Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-3646 (GCVE-0-2022-3646)
Vulnerability from cvelistv5
- CWE-404 - Denial of Service -> CWE-401 Memory Leak
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-03T01:14:03.291Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d0d51a97063db4704a5ef6bc978dddab1636a306"
},
{
"tags": [
"x_transferred"
],
"url": "https://vuldb.com/?id.211961"
},
{
"name": "[debian-lts-announce] 20221101 [SECURITY] [DLA 3173-1] linux-5.10 security update",
"tags": [
"mailing-list",
"x_transferred"
],
"url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html"
},
{
"name": "[debian-lts-announce] 20221223 [SECURITY] [DLA 3245-1] linux security update",
"tags": [
"mailing-list",
"x_transferred"
],
"url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2022-3646",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-04-14T17:07:39.915979Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-04-15T13:24:51.206Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "Kernel",
"vendor": "Linux",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "HIGH",
"attackVector": "NETWORK",
"availabilityImpact": "LOW",
"baseScore": 3.1,
"baseSeverity": "LOW",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
}
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-404",
"description": "CWE-404 Denial of Service -\u003e CWE-401 Memory Leak",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2022-12-24T00:00:00.000Z",
"orgId": "1af790b2-7ee1-4545-860a-a788eba489b5",
"shortName": "VulDB"
},
"references": [
{
"url": "https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d0d51a97063db4704a5ef6bc978dddab1636a306"
},
{
"url": "https://vuldb.com/?id.211961"
},
{
"name": "[debian-lts-announce] 20221101 [SECURITY] [DLA 3173-1] linux-5.10 security update",
"tags": [
"mailing-list"
],
"url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html"
},
{
"name": "[debian-lts-announce] 20221223 [SECURITY] [DLA 3245-1] linux security update",
"tags": [
"mailing-list"
],
"url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html"
}
],
"title": "Linux Kernel BPF segment.c nilfs_attach_log_writer memory leak",
"x_generator": "vuldb.com"
}
},
"cveMetadata": {
"assignerOrgId": "1af790b2-7ee1-4545-860a-a788eba489b5",
"assignerShortName": "VulDB",
"cveId": "CVE-2022-3646",
"datePublished": "2022-10-21T00:00:00.000Z",
"dateReserved": "2022-10-21T00:00:00.000Z",
"dateUpdated": "2025-04-15T13:24:51.206Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2022-3646\",\"sourceIdentifier\":\"cna@vuldb.com\",\"published\":\"2022-10-21T18:15:10.103\",\"lastModified\":\"2024-11-21T07:19:56.860\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.\"},{\"lang\":\"es\",\"value\":\"Se ha encontrado una vulnerabilidad, clasificada como problem\u00e1tica, en el Kernel de Linux. Este problema afecta a la funci\u00f3n nilfs_attach_log_writer del archivo fs/nilfs2/segment.c del componente BPF. La manipulaci\u00f3n conlleva a una p\u00e9rdida de memoria. El ataque puede ser iniciado de forma remota. Es recomendado aplicar un parche para corregir este problema. Ha sido asignado el identificador VDB-211961 a esta vulnerabilidad\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"cna@vuldb.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L\",\"baseScore\":3.1,\"baseSeverity\":\"LOW\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":1.6,\"impactScore\":1.4},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L\",\"baseScore\":4.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"LOW\"},\"exploitabilityScore\":2.8,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"cna@vuldb.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-404\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-401\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"703AF700-7A70-47E2-BC3A-7FD03B3CA9C1\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]}],\"references\":[{\"url\":\"https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d0d51a97063db4704a5ef6bc978dddab1636a306\",\"source\":\"cna@vuldb.com\",\"tags\":[\"Mailing List\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html\",\"source\":\"cna@vuldb.com\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html\",\"source\":\"cna@vuldb.com\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://vuldb.com/?id.211961\",\"source\":\"cna@vuldb.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d0d51a97063db4704a5ef6bc978dddab1636a306\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://vuldb.com/?id.211961\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"cna\": {\"title\": \"Linux Kernel BPF segment.c nilfs_attach_log_writer memory leak\", \"providerMetadata\": {\"orgId\": \"1af790b2-7ee1-4545-860a-a788eba489b5\", \"shortName\": \"VulDB\", \"dateUpdated\": \"2022-12-24T00:00:00.000Z\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.\"}], \"affected\": [{\"vendor\": \"Linux\", \"product\": \"Kernel\", \"versions\": [{\"version\": \"n/a\", \"status\": \"affected\"}]}], \"references\": [{\"url\": \"https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d0d51a97063db4704a5ef6bc978dddab1636a306\"}, {\"url\": \"https://vuldb.com/?id.211961\"}, {\"name\": \"[debian-lts-announce] 20221101 [SECURITY] [DLA 3173-1] linux-5.10 security update\", \"tags\": [\"mailing-list\"], \"url\": \"https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html\"}, {\"name\": \"[debian-lts-announce] 20221223 [SECURITY] [DLA 3245-1] linux security update\", \"tags\": [\"mailing-list\"], \"url\": \"https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html\"}], \"metrics\": [{\"cvssV3_1\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"LOW\", \"baseScore\": 3.1, \"baseSeverity\": \"LOW\"}}], \"problemTypes\": [{\"descriptions\": [{\"type\": \"CWE\", \"lang\": \"en\", \"description\": \"CWE-404 Denial of Service -\u003e CWE-401 Memory Leak\", \"cweId\": \"CWE-404\"}]}], \"x_generator\": \"vuldb.com\"}, \"adp\": [{\"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T01:14:03.291Z\"}, \"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://git.kernel.org/pub/scm/linux/kernel/git/bpf/bpf-next.git/commit/?id=d0d51a97063db4704a5ef6bc978dddab1636a306\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://vuldb.com/?id.211961\", \"tags\": [\"x_transferred\"]}, {\"name\": \"[debian-lts-announce] 20221101 [SECURITY] [DLA 3173-1] linux-5.10 security update\", \"tags\": [\"mailing-list\", \"x_transferred\"], \"url\": \"https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html\"}, {\"name\": \"[debian-lts-announce] 20221223 [SECURITY] [DLA 3245-1] linux security update\", \"tags\": [\"mailing-list\", \"x_transferred\"], \"url\": \"https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html\"}]}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2022-3646\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-04-14T17:07:39.915979Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-04-14T17:07:42.609Z\"}}]}",
"cveMetadata": "{\"state\": \"PUBLISHED\", \"cveId\": \"CVE-2022-3646\", \"assignerOrgId\": \"1af790b2-7ee1-4545-860a-a788eba489b5\", \"assignerShortName\": \"VulDB\", \"dateUpdated\": \"2025-04-15T13:24:51.206Z\", \"dateReserved\": \"2022-10-21T00:00:00.000Z\", \"datePublished\": \"2022-10-21T00:00:00.000Z\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
CERTFR-2023-AVI-0315
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité, une atteinte à l'intégrité des données, une atteinte à la confidentialité des données, une élévation de privilèges et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 16.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 14.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 22.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-28328",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28328"
},
{
"name": "CVE-2023-0461",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0461"
},
{
"name": "CVE-2022-1195",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1195"
},
{
"name": "CVE-2023-23454",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23454"
},
{
"name": "CVE-2022-2380",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2380"
},
{
"name": "CVE-2022-47929",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47929"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2021-4203",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4203"
},
{
"name": "CVE-2023-23455",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
},
{
"name": "CVE-2023-26606",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26606"
},
{
"name": "CVE-2022-20132",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2023-0266",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0266"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-4662",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4662"
},
{
"name": "CVE-2020-36516",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36516"
},
{
"name": "CVE-2022-3903",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3903"
},
{
"name": "CVE-2023-1074",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1074"
},
{
"name": "CVE-2022-36280",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36280"
},
{
"name": "CVE-2022-41218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
},
{
"name": "CVE-2022-1016",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1016"
},
{
"name": "CVE-2022-4382",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4382"
},
{
"name": "CVE-2022-1975",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1975"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-2196",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2196"
},
{
"name": "CVE-2022-20572",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20572"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-0487",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0487"
},
{
"name": "CVE-2021-28711",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-28711"
},
{
"name": "CVE-2022-1462",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1462"
},
{
"name": "CVE-2021-28713",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-28713"
},
{
"name": "CVE-2023-0210",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0210"
},
{
"name": "CVE-2021-3772",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3772"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2021-3659",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3659"
},
{
"name": "CVE-2023-26607",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26607"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2021-3428",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3428"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-0494",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0494"
},
{
"name": "CVE-2021-28712",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-28712"
},
{
"name": "CVE-2023-23559",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23559"
},
{
"name": "CVE-2022-39188",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
},
{
"name": "CVE-2022-3111",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3111"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2021-26401",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-26401"
},
{
"name": "CVE-2021-45868",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45868"
},
{
"name": "CVE-2023-26545",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26545"
},
{
"name": "CVE-2021-3669",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3669"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2023-1095",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1095"
},
{
"name": "CVE-2023-1118",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1118"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2023-0394",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0394"
},
{
"name": "CVE-2022-2318",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-36879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36879"
},
{
"name": "CVE-2022-2991",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2991"
},
{
"name": "CVE-2022-48424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48424"
},
{
"name": "CVE-2021-3732",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3732"
},
{
"name": "CVE-2022-48423",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48423"
},
{
"name": "CVE-2023-0045",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0045"
},
{
"name": "CVE-2022-1205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1205"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2021-4149",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4149"
},
{
"name": "CVE-2022-0617",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0617"
},
{
"name": "CVE-2022-3061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3061"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-2503",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2503"
},
{
"name": "CVE-2022-1974",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1974"
},
{
"name": "CVE-2022-1516",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1516"
}
],
"initial_release_date": "2023-04-14T00:00:00",
"last_revision_date": "2023-04-14T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0315",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-04-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\ncontournement de la politique de s\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, une\n\u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-6009-1 du 11 avril 2023",
"url": "https://ubuntu.com/security/notices/USN-6009-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-6004-1 du 11 avril 2023",
"url": "https://ubuntu.com/security/notices/USN-6004-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-6014-1 du 12 avril 2023",
"url": "https://ubuntu.com/security/notices/USN-6014-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-6013-1 du 12 avril 2023",
"url": "https://ubuntu.com/security/notices/USN-6013-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-6007-1 du 11 avril 2023",
"url": "https://ubuntu.com/security/notices/USN-6007-1"
}
]
}
CERTFR-2023-AVI-0278
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité, une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 16.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 18.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 20.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 22.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-28328",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28328"
},
{
"name": "CVE-2023-0461",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0461"
},
{
"name": "CVE-2023-23454",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23454"
},
{
"name": "CVE-2023-1281",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1281"
},
{
"name": "CVE-2022-47929",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47929"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2023-23455",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
},
{
"name": "CVE-2023-26606",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26606"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2023-0266",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0266"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-4842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4842"
},
{
"name": "CVE-2023-1074",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1074"
},
{
"name": "CVE-2022-36280",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36280"
},
{
"name": "CVE-2022-41218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
},
{
"name": "CVE-2022-4382",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4382"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-2196",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2196"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2023-0179",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0179"
},
{
"name": "CVE-2023-1032",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1032"
},
{
"name": "CVE-2023-0210",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0210"
},
{
"name": "CVE-2023-0469",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0469"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2023-26607",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26607"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2023-1078",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1078"
},
{
"name": "CVE-2023-23559",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23559"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2023-1075",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1075"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2023-26545",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26545"
},
{
"name": "CVE-2021-3669",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3669"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2023-1195",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1195"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2023-0394",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0394"
},
{
"name": "CVE-2022-27672",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27672"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-48424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48424"
},
{
"name": "CVE-2022-48423",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48423"
},
{
"name": "CVE-2023-0045",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0045"
},
{
"name": "CVE-2023-1073",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1073"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-3061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3061"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
}
],
"initial_release_date": "2023-03-31T00:00:00",
"last_revision_date": "2023-03-31T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0278",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-03-31T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service, un contournement de la\npolitique de s\u00e9curit\u00e9, une ex\u00e9cution de code arbitraire \u00e0 distance, une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5975-1 du 27 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5975-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5981-1 du 28 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5981-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5976-1 du 27 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5976-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5982-1 du 28 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5982-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5977-1 du 27 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5977-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5978-1 du 27 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5978-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5980-1 du 28 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5980-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu LSN-0093-1 du 27 mars 2023",
"url": "https://ubuntu.com/security/notices/LSN-0093-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5979-1 du 28 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5979-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5985-1 du 29 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5985-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5984-1 du 29 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5984-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5987-1 du 29 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5987-1"
}
]
}
CERTFR-2022-AVI-1127
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Noyau linux de Debian 10 en versions ant\u00e9rieures \u00e0 4.19.269-1",
"product": {
"name": "N/A",
"vendor": {
"name": "Debian",
"scada": false
}
}
},
{
"description": "Noyau linux-5.10 de Debian 10 en versions ant\u00e9rieures \u00e0 5.10.158-2~deb10u1",
"product": {
"name": "N/A",
"vendor": {
"name": "Debian",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-47521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47521"
},
{
"name": "CVE-2022-47520",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47520"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3435",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-3564",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3564"
},
{
"name": "CVE-2022-4232",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4232"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2021-3759",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3759"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-4751",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4751"
},
{
"name": "CVE-2022-47519",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47519"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-4139",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
}
],
"initial_release_date": "2022-12-27T00:00:00",
"last_revision_date": "2022-12-29T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-1127",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-12-27T00:00:00.000000"
},
{
"description": "Correction de la date des bulletins de s\u00e9curit\u00e9 Debian.",
"revision_date": "2022-12-29T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nDebian. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de Debian",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Debian dla-3244 du 22 d\u00e9cembre 2022",
"url": "https://www.debian.org/lts/security/2022/dla-3244"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Debian dla-3245 du 22 d\u00e9cembre 2022",
"url": "https://www.debian.org/lts/security/2022/dla-3245"
}
]
}
CERTFR-2022-AVI-1016
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Public Cloud 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Storage 7.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.2",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.3",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.2",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.2",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Public Cloud 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Storage 7.1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-42720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42720"
},
{
"name": "CVE-2022-2964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2022-39189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-3176",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
},
{
"name": "CVE-2022-3542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
},
{
"name": "CVE-2022-3577",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-42719",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-42721",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42721"
},
{
"name": "CVE-2022-28748",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-3623",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3623"
},
{
"name": "CVE-2022-42722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
},
{
"name": "CVE-2022-3535",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-41674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41674"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-11-10T00:00:00",
"last_revision_date": "2022-11-10T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 08 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223897-1/"
}
],
"reference": "CERTFR-2022-AVI-1016",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non\nsp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une ex\u00e9cution de code arbitraire \u00e0 distance et\nun d\u00e9ni de service \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE-SU-2022:3897-1 du 08 novembre 2022",
"url": null
}
]
}
CERTFR-2022-AVI-1035
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance, une injection de code indirecte à distance (XSS), un contournement de la politique de sécurité, une élévation de privilèges et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Public Cloud 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Manager Retail Branch Server 4.3",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Public Cloud 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.3",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.3",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-42720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42720"
},
{
"name": "CVE-2022-3633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
},
{
"name": "CVE-2022-2964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3435",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-3526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3526"
},
{
"name": "CVE-2022-3542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
},
{
"name": "CVE-2022-3577",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-42719",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-42721",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42721"
},
{
"name": "CVE-2022-28748",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-3619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-40476",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40476"
},
{
"name": "CVE-2022-42722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
},
{
"name": "CVE-2022-3535",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-33981",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
},
{
"name": "CVE-2022-41674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41674"
},
{
"name": "CVE-2022-1882",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1882"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-11-16T00:00:00",
"last_revision_date": "2022-11-16T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223976-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 15 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223998-1/"
}
],
"reference": "CERTFR-2022-AVI-1035",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-16T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance, une injection de code indirecte \u00e0 distance\n(XSS), un contournement de la politique de s\u00e9curit\u00e9, une \u00e9l\u00e9vation de\nprivil\u00e8ges et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:3998-1 du 15 novembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:3976-1 du 14 novembre 2022",
"url": null
}
]
}
CERTFR-2023-AVI-0210
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données, une atteinte à l'intégrité des données, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 22.10",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 16.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 18.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 20.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 14.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 22.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-47521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47521"
},
{
"name": "CVE-2022-47520",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47520"
},
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2023-0461",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0461"
},
{
"name": "CVE-2023-23454",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23454"
},
{
"name": "CVE-2022-47929",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47929"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-4379",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4379"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2023-23455",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
},
{
"name": "CVE-2022-47518",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47518"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2023-0266",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0266"
},
{
"name": "CVE-2023-20928",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20928"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3435",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-45869",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45869"
},
{
"name": "CVE-2022-41858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
},
{
"name": "CVE-2022-36280",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36280"
},
{
"name": "CVE-2022-41218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-3344",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3344"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2023-0179",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0179"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2023-23559",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23559"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-43945",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2021-3669",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3669"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2021-4155",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4155"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2022-3821",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3821"
},
{
"name": "CVE-2023-0394",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0394"
},
{
"name": "CVE-2023-20938",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20938"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-47519",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47519"
},
{
"name": "CVE-2023-0045",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0045"
},
{
"name": "CVE-2022-3623",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3623"
},
{
"name": "CVE-2022-4415",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4415"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-20566",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20566"
},
{
"name": "CVE-2022-4139",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2023-0468",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0468"
},
{
"name": "CVE-2022-45873",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45873"
}
],
"initial_release_date": "2023-03-10T00:00:00",
"last_revision_date": "2023-03-10T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0210",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-03-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es, une\nex\u00e9cution de code arbitraire \u00e0 distance et un contournement de la\npolitique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5938-1 du 08 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5938-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu LSN-0092-1 du 07 mars 2023",
"url": "https://ubuntu.com/security/notices/LSN-0092-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5924-1 du 06 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5924-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5919-1 du 03 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5919-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5940-1 du 09 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5940-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5939-1 du 08 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5939-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5926-1 du 06 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5926-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5934-1 du 07 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5934-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5941-1 du 09 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5941-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5929-1 du 07 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5929-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5925-1 du 06 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5925-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5918-1 du 03 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5918-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5928-1 du 07 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5928-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5927-1 du 07 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5927-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5920-1 du 03 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5920-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5917-1 du 03 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5917-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5935-1 du 07 mars 2023",
"url": "https://ubuntu.com/security/notices/USN-5935-1"
}
]
}
CERTFR-2022-AVI-1044
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP3 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP5 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | N/A | SUSE Enterprise Storage 7.1 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.2 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15 |
| Title | Publication Time | Tags | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Linux Enterprise High Availability 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP2",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Basesystem 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.2",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.3",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Development Tools 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.2",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.3",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Live Patching 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Live Patching",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP2",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP1",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.2",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.2",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.1",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.3",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Desktop 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Desktop",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Workstation Extension 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Desktop 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Desktop",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Enterprise Storage 7.1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.3",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Legacy Software 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP1",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap Micro 5.2",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP2",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Live Patching 12-SP4",
"product": {
"name": "SUSE Linux Enterprise Live Patching",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.3",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP1",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-3633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
},
{
"name": "CVE-2022-2964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2020-36557",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36557"
},
{
"name": "CVE-2022-39189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3435",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-3176",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
},
{
"name": "CVE-2021-33655",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33655"
},
{
"name": "CVE-2022-3526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3526"
},
{
"name": "CVE-2022-3542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
},
{
"name": "CVE-2022-3577",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-28748",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-3619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-2959",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2959"
},
{
"name": "CVE-2022-2588",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2588"
},
{
"name": "CVE-2022-40476",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40476"
},
{
"name": "CVE-2022-42722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
},
{
"name": "CVE-2022-3535",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-33981",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
},
{
"name": "CVE-2022-1882",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1882"
},
{
"name": "CVE-2020-36558",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36558"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-11-21T00:00:00",
"last_revision_date": "2022-11-21T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-1044",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-21T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224100-1 du 18 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224100-1/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224129-1 du 18 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224129-1/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224072-1 du 18 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224072-1/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224113-1 du 18 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224113-1/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224053-1 du 17 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224053-1/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20224112-1 du 18 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224112-1/"
}
]
}
CERTFR-2023-AVI-0112
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service à distance, une exécution de code arbitraire à distance, un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 16.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 18.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 20.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 22.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-47940",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47940"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2023-0179",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0179"
},
{
"name": "CVE-2022-1048",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1048"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-43945",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-3619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
},
{
"name": "CVE-2022-3623",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3623"
},
{
"name": "CVE-2022-3543",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3543"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-4139",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
},
{
"name": "CVE-2023-0590",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0590"
}
],
"initial_release_date": "2023-02-10T00:00:00",
"last_revision_date": "2023-02-10T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5862-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5856-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5861-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5858-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5857-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5853-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5863-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5859-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5854-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5860-1"
}
],
"reference": "CERTFR-2023-AVI-0112",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, une ex\u00e9cution de\ncode arbitraire \u00e0 distance, un contournement de la politique de\ns\u00e9curit\u00e9, une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et une atteinte\n\u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5853-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5854-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5862-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5857-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5861-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5860-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5859-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5863-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5858-1 du 09 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5856-1 du 09 f\u00e9vrier 2023",
"url": null
}
]
}
CERTFR-2022-AVI-1062
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Software Development Kit 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP5 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 12-SP5 |
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Linux Enterprise High Availability 12-SP5",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Live Patching 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Live Patching",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Software Development Kit 12-SP5",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 12-SP5",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Desktop 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Desktop",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Workstation Extension 12-SP5",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-2964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-3542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-28748",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-11-30T00:00:00",
"last_revision_date": "2022-11-30T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 29 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224273-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 29 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224272-1/"
}
],
"reference": "CERTFR-2022-AVI-1062",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer un d\u00e9ni de service, un\ncontournement de la politique de s\u00e9curit\u00e9 et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4273-1 du 29 novembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4272-1 du 29 novembre 2022",
"url": null
}
]
}
CERTFR-2022-AVI-984
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Debian 10 buster versions ant\u00e9rieures \u00e0 5.10.149-2~deb10u1",
"product": {
"name": "N/A",
"vendor": {
"name": "Debian",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-39190",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39190"
},
{
"name": "CVE-2022-42720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42720"
},
{
"name": "CVE-2022-4167",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4167"
},
{
"name": "CVE-2022-3633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
},
{
"name": "CVE-2022-20421",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20421"
},
{
"name": "CVE-2022-3919",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3919"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3176",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-4272",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4272"
},
{
"name": "CVE-2022-2602",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2602"
},
{
"name": "CVE-2022-1184",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
},
{
"name": "CVE-2022-41222",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41222"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-42719",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
},
{
"name": "CVE-2022-39188",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-42721",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42721"
},
{
"name": "CVE-2022-0171",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0171"
},
{
"name": "CVE-2022-2905",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2905"
},
{
"name": "CVE-2022-20422",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20422"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2022-1679",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-42722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
},
{
"name": "CVE-2022-3061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3061"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-3028",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3028"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
},
{
"name": "CVE-2022-41674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41674"
},
{
"name": "CVE-2022-3635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-11-02T00:00:00",
"last_revision_date": "2022-11-02T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-984",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nDebian LTS. Certaines d\u0027entre elles permettent \u00e0 un attaquant de\nprovoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de\nservice et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de Debian LTS",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Debian dla-3173 du 01 novembre 2022",
"url": "https://www.debian.org/lts/security/2022/dla-3173"
}
]
}
CERTFR-2023-AVI-0167
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance, une atteinte à l'intégrité des données, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 16.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-0461",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0461"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-41858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2023-23559",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23559"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2021-4155",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4155"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2023-0045",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0045"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-20566",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20566"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
}
],
"initial_release_date": "2023-02-24T00:00:00",
"last_revision_date": "2023-02-24T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0167",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es, une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es et un contournement de la\npolitique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5884-1 du 23 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5884-1"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5883-1 du 22 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5883-1"
}
]
}
CERTFR-2023-AVI-0453
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Siemens | N/A | SINAMICS GL150 versions antérieures à 7.2 | ||
| Siemens | N/A | Teamcenter Visualization versions 13.3.x antérieures à 13.3.0.10 | ||
| Siemens | N/A | SIMOTION D425-2 DP (6AU1425-2AA00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | CP-8050 MASTER MODULE (6MF2805-0AA00) versions antérieures à CPCI85 V05 | ||
| Siemens | N/A | POWER METER SICAM Q200 family versions antérieures à 2.70 | ||
| Siemens | N/A | SIMATIC NET PC Software V15 toutes versions | ||
| Siemens | N/A | SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA1) toutes versions | ||
| Siemens | N/A | SIMOTION D410-2 DP (6AU1410-2AA00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | SIMATIC STEP 7 V5 versions antérieures à 5.7 | ||
| Siemens | N/A | SIMOTION C240 (6AU1240-1AA00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | SIMATIC S7-1500 TM MFP - Linux Kernel | ||
| Siemens | N/A | SINAUT Software ST7sc toutes versions | ||
| Siemens | N/A | SIMOTION P320-4 E (6AU1320-4DE65-3AF0) toutes versions | ||
| Siemens | N/A | Teamcenter Visualization versions 14.0.x antérieures à 14.0.0.6 | ||
| Siemens | N/A | SIMOTION C240 PN (6AU1240-1AB00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | SIMATIC NET PC Software V14 toutes versions | ||
| Siemens | N/A | SIMATIC PCS 7 V9.0 toutes versions | ||
| Siemens | N/A | SIMATIC PCS 7 V9.1 toutes versions | ||
| Siemens | N/A | SIMATIC S7-1500 TM MFP - BIOS | ||
| Siemens | N/A | SIMOTION D435-2 DP/PN (6AU1435-2AD00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | SINAMICS SL150 versions antérieures à 7.2 | ||
| Siemens | N/A | SINAMICS PERFECT HARMONY GH180 6SR5 versions antérieures à 7.2 | ||
| Siemens | N/A | Teamcenter Visualization versions 13.2.x antérieures à 13.2.0.13 | ||
| Siemens | N/A | SIMOTION D435-2 DP (6AU1435-2AA00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | SIMOTION P320-4 S (6AU1320-4DS66-3AG0) toutes versions | ||
| Siemens | N/A | SIMATIC WinCC versions antérieures à 8.0 | ||
| Siemens | N/A | Teamcenter Visualization versions 14.2.x antérieures à 14.2.0.3 | ||
| Siemens | N/A | les contrôlleurs Desigo PX, se référer au bulletin ssa-824231 de l'éditeur pour la liste complète des versions affectées | ||
| Siemens | N/A | SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | SIMATIC S7-PM toutes versions | ||
| Siemens | N/A | Solid Edge SE2023 versions antérieures à 223.0 Update 5 | ||
| Siemens | N/A | JT2Go versions antérieures à 14.1.0.4 | ||
| Siemens | N/A | SIMOTION D455-2 DP/PN (6AU1455-2AD00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | SIMOTION D410-2 DP/PN (6AU1410-2AD00-0AA0) versions antérieures à 5.5 SP1 | ||
| Siemens | N/A | Teamcenter Visualization versions 14.1.x antérieures à 14.1.0.8 | ||
| Siemens | N/A | CP-8031 MASTER MODULE (6MF2803-1AA00) versions antérieures à CPCI85 V05 | ||
| Siemens | N/A | Totally Integrated Automation Portal (TIA Portal) versions 14 à 18 | ||
| Siemens | N/A | SIMATIC PCS 7 toutes versions | ||
| Siemens | N/A | SIMOTION D425-2 DP/PN (6AU1425-2AD00-0AA0) versions antérieures à 5.5 SP1 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SINAMICS GL150 versions ant\u00e9rieures \u00e0 7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Teamcenter Visualization versions 13.3.x ant\u00e9rieures \u00e0 13.3.0.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D425-2 DP (6AU1425-2AA00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "CP-8050 MASTER MODULE (6MF2805-0AA00) versions ant\u00e9rieures \u00e0 CPCI85 V05",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "POWER METER SICAM Q200 family versions ant\u00e9rieures \u00e0 2.70",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC NET PC Software V15 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA1) toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D410-2 DP (6AU1410-2AA00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC STEP 7 V5 versions ant\u00e9rieures \u00e0 5.7",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION C240 (6AU1240-1AA00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC S7-1500 TM MFP - Linux Kernel",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SINAUT Software ST7sc toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION P320-4 E (6AU1320-4DE65-3AF0) toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Teamcenter Visualization versions 14.0.x ant\u00e9rieures \u00e0 14.0.0.6",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION C240 PN (6AU1240-1AB00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC NET PC Software V14 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC PCS 7 V9.0 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC PCS 7 V9.1 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC S7-1500 TM MFP - BIOS",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D435-2 DP/PN (6AU1435-2AD00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SINAMICS SL150 versions ant\u00e9rieures \u00e0 7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SINAMICS PERFECT HARMONY GH180 6SR5 versions ant\u00e9rieures \u00e0 7.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Teamcenter Visualization versions 13.2.x ant\u00e9rieures \u00e0 13.2.0.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D435-2 DP (6AU1435-2AA00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION P320-4 S (6AU1320-4DS66-3AG0) toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC WinCC versions ant\u00e9rieures \u00e0 8.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Teamcenter Visualization versions 14.2.x ant\u00e9rieures \u00e0 14.2.0.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "les contr\u00f4lleurs Desigo PX, se r\u00e9f\u00e9rer au bulletin ssa-824231 de l\u0027\u00e9diteur pour la liste compl\u00e8te des versions affect\u00e9es",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D445-2 DP/PN (6AU1445-2AD00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC S7-PM toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Solid Edge SE2023 versions ant\u00e9rieures \u00e0 223.0 Update 5",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "JT2Go versions ant\u00e9rieures \u00e0 14.1.0.4",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D455-2 DP/PN (6AU1455-2AD00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D410-2 DP/PN (6AU1410-2AD00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Teamcenter Visualization versions 14.1.x ant\u00e9rieures \u00e0 14.1.0.8",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "CP-8031 MASTER MODULE (6MF2803-1AA00) versions ant\u00e9rieures \u00e0 CPCI85 V05",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "Totally Integrated Automation Portal (TIA Portal) versions 14 \u00e0 18",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMATIC PCS 7 toutes versions",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
},
{
"description": "SIMOTION D425-2 DP/PN (6AU1425-2AD00-0AA0) versions ant\u00e9rieures \u00e0 5.5 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Siemens",
"scada": true
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2019-25013",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-25013"
},
{
"name": "CVE-2022-1343",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1343"
},
{
"name": "CVE-2021-42384",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42384"
},
{
"name": "CVE-2022-35252",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-35252"
},
{
"name": "CVE-2022-1473",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1473"
},
{
"name": "CVE-2021-42378",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42378"
},
{
"name": "CVE-2022-39190",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39190"
},
{
"name": "CVE-2022-42720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42720"
},
{
"name": "CVE-2021-42382",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42382"
},
{
"name": "CVE-2022-47520",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47520"
},
{
"name": "CVE-2021-38604",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-38604"
},
{
"name": "CVE-2022-21233",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21233"
},
{
"name": "CVE-2021-42376",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42376"
},
{
"name": "CVE-2022-3633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
},
{
"name": "CVE-2021-28831",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-28831"
},
{
"name": "CVE-2023-23454",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23454"
},
{
"name": "CVE-2022-4304",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4304"
},
{
"name": "CVE-2020-29562",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-29562"
},
{
"name": "CVE-2022-20421",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20421"
},
{
"name": "CVE-2022-32208",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32208"
},
{
"name": "CVE-2018-4834",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-4834"
},
{
"name": "CVE-2022-32296",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32296"
},
{
"name": "CVE-2022-47929",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47929"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2021-42373",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42373"
},
{
"name": "CVE-2022-1292",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1292"
},
{
"name": "CVE-2021-42377",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42377"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2021-3998",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3998"
},
{
"name": "CVE-2023-23455",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
},
{
"name": "CVE-2020-1752",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1752"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2022-47518",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47518"
},
{
"name": "CVE-2023-31238",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31238"
},
{
"name": "CVE-2022-32207",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32207"
},
{
"name": "CVE-2023-0215",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0215"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2021-42386",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42386"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2023-33919",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33919"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-21166",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
},
{
"name": "CVE-2022-3435",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-2068",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2068"
},
{
"name": "CVE-2021-42380",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42380"
},
{
"name": "CVE-2023-33920",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33920"
},
{
"name": "CVE-2023-0466",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0466"
},
{
"name": "CVE-2023-0465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0465"
},
{
"name": "CVE-2022-4662",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4662"
},
{
"name": "CVE-2021-42374",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42374"
},
{
"name": "CVE-2023-33124",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33124"
},
{
"name": "CVE-2022-43545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43545"
},
{
"name": "CVE-2022-3564",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3564"
},
{
"name": "CVE-2022-3534",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3534"
},
{
"name": "CVE-2022-36280",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36280"
},
{
"name": "CVE-2022-4129",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4129"
},
{
"name": "CVE-2022-41218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
},
{
"name": "CVE-2023-26495",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26495"
},
{
"name": "CVE-2022-34918",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34918"
},
{
"name": "CVE-2022-20572",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20572"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-42432",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42432"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2023-0179",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0179"
},
{
"name": "CVE-2022-47946",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47946"
},
{
"name": "CVE-2021-33655",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33655"
},
{
"name": "CVE-2022-2602",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2602"
},
{
"name": "CVE-2022-1462",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1462"
},
{
"name": "CVE-2023-25910",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25910"
},
{
"name": "CVE-2023-33921",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33921"
},
{
"name": "CVE-2022-4095",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
},
{
"name": "CVE-2022-2585",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2585"
},
{
"name": "CVE-2023-0464",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0464"
},
{
"name": "CVE-2022-21125",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
},
{
"name": "CVE-2022-2078",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2078"
},
{
"name": "CVE-2022-1184",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
},
{
"name": "CVE-2022-41222",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41222"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-2586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2586"
},
{
"name": "CVE-2022-28391",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28391"
},
{
"name": "CVE-2023-26607",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26607"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2020-10029",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10029"
},
{
"name": "CVE-2022-42719",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
},
{
"name": "CVE-2018-25032",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-25032"
},
{
"name": "CVE-2021-42379",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42379"
},
{
"name": "CVE-2021-20269",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-20269"
},
{
"name": "CVE-2021-3999",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3999"
},
{
"name": "CVE-2021-3759",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3759"
},
{
"name": "CVE-2023-23559",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23559"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-32250",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32250"
},
{
"name": "CVE-2022-2274",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2274"
},
{
"name": "CVE-2018-13405",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-13405"
},
{
"name": "CVE-2022-39188",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
},
{
"name": "CVE-2021-42381",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42381"
},
{
"name": "CVE-2022-21505",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21505"
},
{
"name": "CVE-2022-36123",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36123"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2023-33122",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33122"
},
{
"name": "CVE-2022-42721",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42721"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-0547",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0547"
},
{
"name": "CVE-2022-21123",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
},
{
"name": "CVE-2022-43398",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43398"
},
{
"name": "CVE-2022-1012",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1012"
},
{
"name": "CVE-2022-3115",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3115"
},
{
"name": "CVE-2021-42383",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42383"
},
{
"name": "CVE-2023-1095",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1095"
},
{
"name": "CVE-2022-4450",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4450"
},
{
"name": "CVE-2022-0171",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0171"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2022-2905",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2905"
},
{
"name": "CVE-2022-20422",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20422"
},
{
"name": "CVE-2023-0394",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0394"
},
{
"name": "CVE-2022-32205",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32205"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-36946",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36946"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2016-10228",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-10228"
},
{
"name": "CVE-2021-42385",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42385"
},
{
"name": "CVE-2022-23308",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23308"
},
{
"name": "CVE-2022-1679",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
},
{
"name": "CVE-2022-36879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36879"
},
{
"name": "CVE-2022-23218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23218"
},
{
"name": "CVE-2023-27465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27465"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2023-33121",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33121"
},
{
"name": "CVE-2022-2959",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2959"
},
{
"name": "CVE-2023-28829",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28829"
},
{
"name": "CVE-2022-2588",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2588"
},
{
"name": "CVE-2022-2097",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2097"
},
{
"name": "CVE-2022-32206",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32206"
},
{
"name": "CVE-2023-1077",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1077"
},
{
"name": "CVE-2021-35942",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35942"
},
{
"name": "CVE-2023-1073",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1073"
},
{
"name": "CVE-2023-30757",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30757"
},
{
"name": "CVE-2021-33574",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33574"
},
{
"name": "CVE-2022-42722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
},
{
"name": "CVE-2021-3326",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3326"
},
{
"name": "CVE-2022-20566",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20566"
},
{
"name": "CVE-2022-2327",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2327"
},
{
"name": "CVE-2022-1199",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1199"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-1434",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1434"
},
{
"name": "CVE-2022-3606",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3606"
},
{
"name": "CVE-2022-1852",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1852"
},
{
"name": "CVE-2021-27645",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-27645"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-4139",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-3104",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3104"
},
{
"name": "CVE-2021-42375",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-42375"
},
{
"name": "CVE-2022-2503",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2503"
},
{
"name": "CVE-2022-3028",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3028"
},
{
"name": "CVE-2023-0590",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0590"
},
{
"name": "CVE-2023-30897",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30897"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
},
{
"name": "CVE-2020-27618",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27618"
},
{
"name": "CVE-2022-23219",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23219"
},
{
"name": "CVE-2022-30065",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-30065"
},
{
"name": "CVE-2022-41674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41674"
},
{
"name": "CVE-2022-1882",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1882"
},
{
"name": "CVE-2022-3635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
},
{
"name": "CVE-2022-43439",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43439"
},
{
"name": "CVE-2023-33123",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33123"
},
{
"name": "CVE-2023-30901",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30901"
},
{
"name": "CVE-2022-43546",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43546"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2023-06-13T00:00:00",
"last_revision_date": "2023-06-14T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0453",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-06-13T00:00:00.000000"
},
{
"description": "Modification de la date du bulletin de s\u00e9curit\u00e9 ssa-824231.",
"revision_date": "2023-06-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nSiemens. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0\ndistance et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Siemens",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-975766 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-975766.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-042050 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-042050.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-731916 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-731916.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-914026 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-914026.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-794697 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-794697.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-538795 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-538795.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-831302 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-831302.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-482956 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-482956.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-508677 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-508677.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-968170 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-968170.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-824231 du 24 janvier 2018",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-824231.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-942865 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-942865.html"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Siemens ssa-887249 du 13 juin 2023",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-887249.html"
}
]
}
CERTFR-2023-AVI-0148
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un déni de service à distance, une atteinte à l'intégrité des données, une exécution de code arbitraire, une élévation de privilèges et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3-LTSS | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 12-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | N/A | SUSE CaaS Platform 4.0 | ||
| SUSE | N/A | SUSE OpenStack Cloud Crowbar 9 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | N/A | SUSE Enterprise Storage 7 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Public Cloud 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | N/A | SUSE Enterprise Storage 7.1 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 11-SP4-LTSS-EXTREME-CORE | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.2 | ||
| SUSE | N/A | SUSE OpenStack Cloud 9 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Realtime Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Linux Enterprise Server 15-SP3-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 12-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP4-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.2",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE CaaS Platform 4.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE OpenStack Cloud Crowbar 9",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.2",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.3",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.2",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.2",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.1",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 15-SP1",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP2-BCL",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.3",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Enterprise Storage 7",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap Micro 5.3",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 15-SP2",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP2",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Public Cloud 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Desktop 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Desktop",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Enterprise Storage 7.1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.3",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 11-SP4-LTSS-EXTREME-CORE",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap Micro 5.2",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE OpenStack Cloud 9",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 12-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Live Patching 12-SP4",
"product": {
"name": "SUSE Linux Enterprise Live Patching",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.3",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Realtime Extension 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-47520",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47520"
},
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2022-28356",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
},
{
"name": "CVE-2023-23454",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23454"
},
{
"name": "CVE-2022-21127",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21127"
},
{
"name": "CVE-2022-47929",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47929"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2022-1652",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1652"
},
{
"name": "CVE-2023-23455",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
},
{
"name": "CVE-2020-15393",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-15393"
},
{
"name": "CVE-2022-20132",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20132"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2023-0266",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0266"
},
{
"name": "CVE-2020-36557",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36557"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-21166",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21166"
},
{
"name": "CVE-2022-3435",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
},
{
"name": "CVE-2022-20166",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20166"
},
{
"name": "CVE-2022-4662",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4662"
},
{
"name": "CVE-2022-41858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
},
{
"name": "CVE-2022-3564",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3564"
},
{
"name": "CVE-2021-33656",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33656"
},
{
"name": "CVE-2022-3903",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3903"
},
{
"name": "CVE-2019-3837",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3837"
},
{
"name": "CVE-2022-41218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
},
{
"name": "CVE-2022-4382",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4382"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2022-21499",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21499"
},
{
"name": "CVE-2020-24588",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-24588"
},
{
"name": "CVE-2022-3112",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3112"
},
{
"name": "CVE-2023-0179",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0179"
},
{
"name": "CVE-2022-44033",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-44033"
},
{
"name": "CVE-2021-33655",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33655"
},
{
"name": "CVE-2022-1462",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1462"
},
{
"name": "CVE-2022-4095",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
},
{
"name": "CVE-2022-21125",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21125"
},
{
"name": "CVE-2022-1048",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1048"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3107",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3107"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2021-34981",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-34981"
},
{
"name": "CVE-2022-41848",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41848"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2018-7755",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-7755"
},
{
"name": "CVE-2022-39188",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2021-39713",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-39713"
},
{
"name": "CVE-2022-1011",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1011"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2021-45868",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-45868"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-21123",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21123"
},
{
"name": "CVE-2022-3115",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3115"
},
{
"name": "CVE-2022-20368",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20368"
},
{
"name": "CVE-2022-2318",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2318"
},
{
"name": "CVE-2019-3900",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3900"
},
{
"name": "CVE-2021-26341",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-26341"
},
{
"name": "CVE-2022-36946",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36946"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-1679",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1679"
},
{
"name": "CVE-2022-3108",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3108"
},
{
"name": "CVE-2022-36879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36879"
},
{
"name": "CVE-2022-1353",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1353"
},
{
"name": "CVE-2020-16119",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-16119"
},
{
"name": "CVE-2017-13695",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-13695"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-21385",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21385"
},
{
"name": "CVE-2022-44032",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-44032"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-3606",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3606"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-21180",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-21180"
},
{
"name": "CVE-2018-9517",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-9517"
},
{
"name": "CVE-2022-3028",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3028"
},
{
"name": "CVE-2023-0590",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0590"
},
{
"name": "CVE-2022-3105",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3105"
},
{
"name": "CVE-2022-3566",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3566"
},
{
"name": "CVE-2022-33981",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
},
{
"name": "CVE-2022-3635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
},
{
"name": "CVE-2023-0122",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0122"
},
{
"name": "CVE-2020-36558",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36558"
}
],
"initial_release_date": "2023-02-17T00:00:00",
"last_revision_date": "2023-02-17T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230407-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230409-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 15 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230420-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 16 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230433-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 13 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230394-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 15 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230416-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230406-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 14 f\u00e9vrier 2023",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20230410-1/"
}
],
"reference": "CERTFR-2023-AVI-0148",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, un\nd\u00e9ni de service \u00e0 distance, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es, une\nex\u00e9cution de code arbitraire, une \u00e9l\u00e9vation de privil\u00e8ges et un\ncontournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0394-1 du 13 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0416-1 du 15 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0420-1 du 15 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0406-1 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0410-1 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0409-1 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0433-1 du 16 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2023:0407-1 du 14 f\u00e9vrier 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0047
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service à distance, une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 22.10",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 16.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 18.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 20.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 22.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2022-20421",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20421"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2022-4095",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-43945",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2022-3061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3061"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
}
],
"initial_release_date": "2023-01-20T00:00:00",
"last_revision_date": "2023-01-20T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 19 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5815-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 17 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5808-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 19 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5814-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 13 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5804-2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 19 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5813-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 17 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5809-1"
}
],
"reference": "CERTFR-2023-AVI-0047",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-01-20T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, une ex\u00e9cution de\ncode arbitraire \u00e0 distance et un contournement de la politique de\ns\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5808-1 du 17 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5813-1 du 19 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5814-1 du 19 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5815-1 du 19 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5809-1 du 17 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5804-2 du 13 janvier 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0147
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service, un contournement de la politique de sécurité, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 22.10",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 18.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 20.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 22.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2022-20421",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20421"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2023-20928",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20928"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-47940",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-47940"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-4662",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4662"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2022-4095",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
},
{
"name": "CVE-2022-41222",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41222"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-42719",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
},
{
"name": "CVE-2022-39188",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-43945",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-0171",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0171"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2022-3619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
},
{
"name": "CVE-2022-3623",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3623"
},
{
"name": "CVE-2022-3543",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3543"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-3061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3061"
},
{
"name": "CVE-2023-0590",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0590"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
}
],
"initial_release_date": "2023-02-17T00:00:00",
"last_revision_date": "2023-02-17T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 16 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5879-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 15 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5876-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 16 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5878-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 15 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5877-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 14 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/LSN-0091-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 15 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5875-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 10 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5865-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 15 f\u00e9vrier 2023",
"url": "https://ubuntu.com/security/notices/USN-5874-1"
}
],
"reference": "CERTFR-2023-AVI-0147",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-02-17T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un\nd\u00e9ni de service, un contournement de la politique de s\u00e9curit\u00e9, une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5877-1 du 15 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5878-1 du 16 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5879-1 du 16 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5875-1 du 15 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5874-1 du 15 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu LSN-0091-1 du 14 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5865-1 du 10 f\u00e9vrier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5876-1 du 15 f\u00e9vrier 2023",
"url": null
}
]
}
CERTFR-2023-AVI-0027
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un déni de service à distance, une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Ubuntu 22.10",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 16.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 18.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 20.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 14.04 ESM",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
},
{
"description": "Ubuntu 22.04 LTS",
"product": {
"name": "Ubuntu",
"vendor": {
"name": "Ubuntu",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-3977",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3977"
},
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2022-3910",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3910"
},
{
"name": "CVE-2022-20421",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20421"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-39842",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39842"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-3544",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3544"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2022-4095",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
},
{
"name": "CVE-2022-3541",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3541"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-39188",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-43945",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-0171",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0171"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2022-3623",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3623"
},
{
"name": "CVE-2022-3543",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3543"
},
{
"name": "CVE-2022-3061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3061"
},
{
"name": "CVE-2021-4159",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4159"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
}
],
"initial_release_date": "2023-01-13T00:00:00",
"last_revision_date": "2023-01-13T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5791-2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 06 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5794-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 06 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5792-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 12 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5802-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 10 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5793-3"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 10 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5791-3"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 11 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5799-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 06 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5791-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5792-2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 06 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5793-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 09 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5793-2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 06 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5790-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 13 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5803-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 10 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5793-4"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu du 13 janvier 2023",
"url": "https://ubuntu.com/security/notices/USN-5804-1"
}
],
"reference": "CERTFR-2023-AVI-0027",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-01-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux d\u0027Ubuntu\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, une ex\u00e9cution de\ncode arbitraire \u00e0 distance, une atteinte \u00e0 la confidentialit\u00e9 des\ndonn\u00e9es et un contournement de la politique de s\u00e9curit\u00e9.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux d\u0027Ubuntu",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5793-4 du 10 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5793-1 du 06 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5791-2 du 09 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5791-1 du 06 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5792-2 du 09 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5791-3 du 10 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5804-1 du 13 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5790-1 du 06 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5794-1 du 06 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5792-1 du 06 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5802-1 du 12 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5793-3 du 10 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5803-1 du 13 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5799-1 du 11 janvier 2023",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-5793-2 du 09 janvier 2023",
"url": null
}
]
}
CERTFR-2022-AVI-1125
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une injection de code indirecte à distance (XSS), une élévation de privilèges, un déni de service, un contournement de la politique de sécurité, une atteinte à l'intégrité des données, une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 12-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP3-BCL | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP3 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP3 | ||
| SUSE | N/A | SUSE OpenStack Cloud Crowbar 9 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.2 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Realtime 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time Extension 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Realtime 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3-BCL | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time 15-SP4 | ||
| SUSE | N/A | SUSE Enterprise Storage 7.1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP4 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.2 | ||
| SUSE | N/A | SUSE OpenStack Cloud 9 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | N/A | SUSE Linux Enterprise Realtime Extension 15-SP3 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Linux Enterprise Server 15-SP3-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 12-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP4-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP3-BCL",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Basesystem 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.2",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.3",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Development Tools 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE OpenStack Cloud Crowbar 9",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.2",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Realtime 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Real Time Extension 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Real Time",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Realtime 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.2",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.2",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.1",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.3",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Real Time 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Real Time",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Desktop 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Desktop",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP3-BCL",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap Micro 5.3",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Workstation Extension 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Real Time 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Real Time",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Enterprise Storage 7.1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Legacy Software 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 12-SP4",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap Micro 5.2",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE OpenStack Cloud 9",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 12-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Live Patching 12-SP4",
"product": {
"name": "SUSE Linux Enterprise Live Patching",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Realtime Extension 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-3707",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3707"
},
{
"name": "CVE-2022-2977",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2977"
},
{
"name": "CVE-2022-39190",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39190"
},
{
"name": "CVE-2022-42720",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42720"
},
{
"name": "CVE-2022-3633",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3633"
},
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2021-33135",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33135"
},
{
"name": "CVE-2022-28356",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28356"
},
{
"name": "CVE-2022-2964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
},
{
"name": "CVE-2022-32296",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32296"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2022-29900",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29900"
},
{
"name": "CVE-2022-29901",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-29901"
},
{
"name": "CVE-2019-3874",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3874"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-39189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
},
{
"name": "CVE-2022-2639",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2639"
},
{
"name": "CVE-2022-3239",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3239"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3435",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3435"
},
{
"name": "CVE-2022-3567",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3567"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-45869",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45869"
},
{
"name": "CVE-2022-3176",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
},
{
"name": "CVE-2022-3114",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3114"
},
{
"name": "CVE-2020-36516",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-36516"
},
{
"name": "CVE-2022-41858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
},
{
"name": "CVE-2022-3903",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3903"
},
{
"name": "CVE-2022-4129",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4129"
},
{
"name": "CVE-2022-41218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
},
{
"name": "CVE-2016-3695",
"url": "https://www.cve.org/CVERecord?id=CVE-2016-3695"
},
{
"name": "CVE-2022-41849",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41849"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2022-2602",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2602"
},
{
"name": "CVE-2022-3526",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3526"
},
{
"name": "CVE-2022-4095",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
},
{
"name": "CVE-2022-1184",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1184"
},
{
"name": "CVE-2022-3078",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3078"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-2586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2586"
},
{
"name": "CVE-2022-3542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
},
{
"name": "CVE-2022-3577",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-42719",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42719"
},
{
"name": "CVE-2022-41848",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41848"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-32250",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-32250"
},
{
"name": "CVE-2022-39188",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39188"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-43945",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-42721",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42721"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-20368",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20368"
},
{
"name": "CVE-2022-45888",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45888"
},
{
"name": "CVE-2022-26373",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26373"
},
{
"name": "CVE-2022-2905",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2905"
},
{
"name": "CVE-2022-28748",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
},
{
"name": "CVE-2022-3202",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3202"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-36946",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36946"
},
{
"name": "CVE-2022-3303",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3303"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-36879",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36879"
},
{
"name": "CVE-2022-3619",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3619"
},
{
"name": "CVE-2022-2873",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2873"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-2959",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2959"
},
{
"name": "CVE-2020-16119",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-16119"
},
{
"name": "CVE-2022-2588",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2588"
},
{
"name": "CVE-2022-40476",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40476"
},
{
"name": "CVE-2022-20369",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-20369"
},
{
"name": "CVE-2022-42722",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42722"
},
{
"name": "CVE-2022-3535",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-28693",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28693"
},
{
"name": "CVE-2022-2938",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2938"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-4139",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-3028",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3028"
},
{
"name": "CVE-2022-3566",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3566"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
},
{
"name": "CVE-2022-33981",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
},
{
"name": "CVE-2022-41674",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41674"
},
{
"name": "CVE-2020-26541",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26541"
},
{
"name": "CVE-2022-1882",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1882"
},
{
"name": "CVE-2022-3635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
},
{
"name": "CVE-2022-1263",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-1263"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-12-26T00:00:00",
"last_revision_date": "2022-12-26T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224616-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224613-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224611-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224615-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224614-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 23 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224617-1/"
}
],
"reference": "CERTFR-2022-AVI-1125",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-12-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es,\nune injection de code indirecte \u00e0 distance (XSS), une \u00e9l\u00e9vation de\nprivil\u00e8ges, un d\u00e9ni de service, un contournement de la politique de\ns\u00e9curit\u00e9, une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es, une ex\u00e9cution de code\narbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4616-1 du 23 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4617-1 du 23 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4614-1 du 23 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4611-1 du 23 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4613-1 du 23 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4615-1 du 23 d\u00e9cembre 2022",
"url": null
}
]
}
CERTFR-2022-AVI-1031
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time Extension 12-SP5 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Realtime 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.2 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise Real Time | SUSE Linux Enterprise Real Time 15-SP3 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.2 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Linux Enterprise Real Time Extension 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Real Time",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Realtime 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.2",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.1",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Real Time 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Real Time",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap Micro 5.2",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-2964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2022-39189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3176",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
},
{
"name": "CVE-2022-3542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
},
{
"name": "CVE-2022-3577",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-28748",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-3535",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-11-14T00:00:00",
"last_revision_date": "2022-11-14T00:00:00",
"links": [],
"reference": "CERTFR-2022-AVI-1031",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-11-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le noyau Linux de\nSUSE. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer un\nprobl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, un d\u00e9ni de service \u00e0\ndistance et une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20223929-1 du 10 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223929-1/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE suse-su-20223930-1 du 10 novembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20223930-1/"
}
]
}
CERTFR-2022-AVI-1122
Vulnerability from certfr_avis
De multiples vulnérabilités ont été corrigées dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données, un contournement de la politique de sécurité, une exécution de code arbitraire à distance, un problème de sécurité non spécifié par l'éditeur, une élévation de privilèges et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Legacy Software 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 12-SP5 | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.3 | ||
| SUSE | N/A | SUSE CaaS Platform 4.0 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP5 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS | ||
| SUSE | openSUSE Leap | openSUSE Leap 15.4 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-ESPOS | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS | ||
| SUSE | N/A | SUSE Linux Enterprise Software Development Kit 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP1 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.0 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 12-SP2-BCL | ||
| SUSE | SUSE Linux Enterprise Micro | SUSE Linux Enterprise Micro 5.3 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing | ||
| SUSE | N/A | SUSE Enterprise Storage 7 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP4 | ||
| SUSE | openSUSE Leap | openSUSE Leap Micro 5.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.0 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-BCL | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15-SP2 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.1 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP2 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 15-SP4 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 12-SP5 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-LTSS | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.3 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP2-LTSS | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Development Tools 15-SP4 | ||
| SUSE | SUSE Manager Proxy | SUSE Manager Proxy 4.1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15-SP1 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1-LTSS | ||
| SUSE | N/A | SUSE Enterprise Storage 6 | ||
| SUSE | N/A | SUSE Linux Enterprise High Availability 15-SP1 | ||
| SUSE | SUSE Linux Enterprise High Performance Computing | SUSE Linux Enterprise High Performance Computing 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15-SP2 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Live Patching 15-SP2 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP Applications 15 | ||
| SUSE | SUSE Linux Enterprise Live Patching | SUSE Linux Enterprise Live Patching 12-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP3 | ||
| SUSE | SUSE Manager Server | SUSE Manager Server 4.3 | ||
| SUSE | SUSE Linux Enterprise Desktop | SUSE Linux Enterprise Desktop 12-SP5 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server for SAP 15 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15-SP1 | ||
| SUSE | N/A | SUSE Linux Enterprise Module for Basesystem 15-SP4 | ||
| SUSE | SUSE Linux Enterprise Server | SUSE Linux Enterprise Server 15 | ||
| SUSE | SUSE Manager Retail Branch Server | SUSE Manager Retail Branch Server 4.0 | ||
| SUSE | N/A | SUSE Linux Enterprise Workstation Extension 12-SP5 |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SUSE Linux Enterprise Server 15-SP2-BCL",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP3",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP2",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Workstation Extension 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Legacy Software 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 12-SP5",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.3",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE CaaS Platform 4.0",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.3",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Live Patching 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Live Patching",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP2",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP1",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP1-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Software Development Kit 12-SP5",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.1",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP2-ESPOS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP3",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.1",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 15-SP1",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.0",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 12-SP2-BCL",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Micro 5.3",
"product": {
"name": "SUSE Linux Enterprise Micro",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Enterprise Storage 7",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "openSUSE Leap Micro 5.3",
"product": {
"name": "openSUSE Leap",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.0",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP1-BCL",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 15-SP2",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.1",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP2",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 12-SP5",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Desktop 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Desktop",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP4",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-LTSS",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.3",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP2-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Development Tools 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Proxy 4.1",
"product": {
"name": "SUSE Manager Proxy",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15-SP1",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP1-LTSS",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Enterprise Storage 6",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Availability 15-SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise High Performance Computing 15",
"product": {
"name": "SUSE Linux Enterprise High Performance Computing",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP4",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15-SP2",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Live Patching 15-SP2",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP Applications 15",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Live Patching 12-SP4",
"product": {
"name": "SUSE Linux Enterprise Live Patching",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP3",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Server 4.3",
"product": {
"name": "SUSE Manager Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Desktop 12-SP5",
"product": {
"name": "SUSE Linux Enterprise Desktop",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server for SAP 15",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15-SP1",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Module for Basesystem 15-SP4",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Server 15",
"product": {
"name": "SUSE Linux Enterprise Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Manager Retail Branch Server 4.0",
"product": {
"name": "SUSE Manager Retail Branch Server",
"vendor": {
"name": "SUSE",
"scada": false
}
}
},
{
"description": "SUSE Linux Enterprise Workstation Extension 12-SP5",
"product": {
"name": "N/A",
"vendor": {
"name": "SUSE",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2022-3707",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3707"
},
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2022-2964",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2964"
},
{
"name": "CVE-2022-3628",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3628"
},
{
"name": "CVE-2022-42329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42329"
},
{
"name": "CVE-2022-42703",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42703"
},
{
"name": "CVE-2019-3874",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-3874"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-3643",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3643"
},
{
"name": "CVE-2022-39189",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-39189"
},
{
"name": "CVE-2022-43750",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43750"
},
{
"name": "CVE-2022-3567",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3567"
},
{
"name": "CVE-2022-3169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3169"
},
{
"name": "CVE-2022-45869",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45869"
},
{
"name": "CVE-2022-3176",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3176"
},
{
"name": "CVE-2022-41858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
},
{
"name": "CVE-2022-3903",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3903"
},
{
"name": "CVE-2022-4129",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4129"
},
{
"name": "CVE-2022-41218",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41218"
},
{
"name": "CVE-2022-42896",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42896"
},
{
"name": "CVE-2022-2602",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2602"
},
{
"name": "CVE-2022-4095",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4095"
},
{
"name": "CVE-2022-2663",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2663"
},
{
"name": "CVE-2022-3542",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3542"
},
{
"name": "CVE-2022-3577",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3577"
},
{
"name": "CVE-2022-3649",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3649"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-41848",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41848"
},
{
"name": "CVE-2022-3524",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3524"
},
{
"name": "CVE-2022-3586",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3586"
},
{
"name": "CVE-2021-4037",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4037"
},
{
"name": "CVE-2022-41850",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41850"
},
{
"name": "CVE-2022-2978",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2978"
},
{
"name": "CVE-2022-3646",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3646"
},
{
"name": "CVE-2022-43945",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-43945"
},
{
"name": "CVE-2022-3625",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3625"
},
{
"name": "CVE-2022-42328",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42328"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-4378",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4378"
},
{
"name": "CVE-2022-45888",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45888"
},
{
"name": "CVE-2022-28748",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28748"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-3424",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3424"
},
{
"name": "CVE-2022-3629",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3629"
},
{
"name": "CVE-2022-3535",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3535"
},
{
"name": "CVE-2022-3621",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3621"
},
{
"name": "CVE-2022-28693",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28693"
},
{
"name": "CVE-2022-40768",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40768"
},
{
"name": "CVE-2022-4139",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4139"
},
{
"name": "CVE-2022-3521",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3521"
},
{
"name": "CVE-2022-3566",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3566"
},
{
"name": "CVE-2022-40307",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40307"
},
{
"name": "CVE-2022-33981",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-33981"
},
{
"name": "CVE-2020-26541",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26541"
},
{
"name": "CVE-2022-3635",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3635"
},
{
"name": "CVE-2022-2153",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2153"
}
],
"initial_release_date": "2022-12-21T00:00:00",
"last_revision_date": "2022-12-21T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224566-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224580-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224551-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224569-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224560-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224589-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224577-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224562-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224587-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224595-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 20 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224585-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224550-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224559-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224561-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224572-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224573-1/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE du 19 d\u00e9cembre 2022",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224574-1/"
}
],
"reference": "CERTFR-2022-AVI-1122",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2022-12-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003ele noyau Linux de SUSE\u003c/span\u003e. Elles permettent \u00e0 un\nattaquant de provoquer un d\u00e9ni de service \u00e0 distance, une atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es, un contournement de la politique de\ns\u00e9curit\u00e9, une ex\u00e9cution de code arbitraire \u00e0 distance, un probl\u00e8me de\ns\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur, une \u00e9l\u00e9vation de privil\u00e8ges et une\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le noyau Linux de SUSE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4589-1 du 20 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4587-1 du 20 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4560-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4551-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4585-1 du 20 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4566-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4577-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4574-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4561-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4572-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4559-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4580-1 du 20 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4550-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4569-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4562-1 du 19 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4595-1 du 20 d\u00e9cembre 2022",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SU-2022:4573-1 du 19 d\u00e9cembre 2022",
"url": null
}
]
}
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Dell ECS ist ein Objektspeichersystem.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0794 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0794 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
},
{
"category": "external",
"summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
"url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
}
],
"source_lang": "en-US",
"title": "Dell ECS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-27T23:00:00.000+00:00",
"generator": {
"date": "2024-11-28T11:39:04.623+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-0794",
"initial_release_date": "2024-04-04T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-04-04T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-11-27T23:00:00.000+00:00",
"number": "2",
"summary": "Produktzuordnung \u00fcberpr\u00fcft"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c3.8.1.0",
"product": {
"name": "Dell ECS \u003c3.8.1.0",
"product_id": "T033919"
}
},
{
"category": "product_version",
"name": "3.8.1.0",
"product": {
"name": "Dell ECS 3.8.1.0",
"product_id": "T033919-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:dell:ecs:3.8.1.0"
}
}
}
],
"category": "product_name",
"name": "ECS"
}
],
"category": "vendor",
"name": "Dell"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-18074",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2018-18074"
},
{
"cve": "CVE-2020-10663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10663"
},
{
"cve": "CVE-2020-10672",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10672"
},
{
"cve": "CVE-2020-10673",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10673"
},
{
"cve": "CVE-2020-10735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10735"
},
{
"cve": "CVE-2020-10968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10968"
},
{
"cve": "CVE-2020-10969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10969"
},
{
"cve": "CVE-2020-11111",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11111"
},
{
"cve": "CVE-2020-11112",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11112"
},
{
"cve": "CVE-2020-11113",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11113"
},
{
"cve": "CVE-2020-11612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11612"
},
{
"cve": "CVE-2020-11619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11619"
},
{
"cve": "CVE-2020-11620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11620"
},
{
"cve": "CVE-2020-11979",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11979"
},
{
"cve": "CVE-2020-12762",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12762"
},
{
"cve": "CVE-2020-12825",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12825"
},
{
"cve": "CVE-2020-13956",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-13956"
},
{
"cve": "CVE-2020-14060",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14060"
},
{
"cve": "CVE-2020-14061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14061"
},
{
"cve": "CVE-2020-14062",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14062"
},
{
"cve": "CVE-2020-14195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14195"
},
{
"cve": "CVE-2020-15250",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-15250"
},
{
"cve": "CVE-2020-1945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1945"
},
{
"cve": "CVE-2020-1967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1967"
},
{
"cve": "CVE-2020-1971",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1971"
},
{
"cve": "CVE-2020-24616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24616"
},
{
"cve": "CVE-2020-24750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24750"
},
{
"cve": "CVE-2020-25649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25649"
},
{
"cve": "CVE-2020-25658",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25658"
},
{
"cve": "CVE-2020-26116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26116"
},
{
"cve": "CVE-2020-26137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26137"
},
{
"cve": "CVE-2020-26541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26541"
},
{
"cve": "CVE-2020-27216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27216"
},
{
"cve": "CVE-2020-27218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27218"
},
{
"cve": "CVE-2020-27223",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27223"
},
{
"cve": "CVE-2020-28366",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28366"
},
{
"cve": "CVE-2020-28493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28493"
},
{
"cve": "CVE-2020-29509",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29509"
},
{
"cve": "CVE-2020-29511",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29511"
},
{
"cve": "CVE-2020-29582",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29582"
},
{
"cve": "CVE-2020-29651",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29651"
},
{
"cve": "CVE-2020-35490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35490"
},
{
"cve": "CVE-2020-35491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35491"
},
{
"cve": "CVE-2020-35728",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35728"
},
{
"cve": "CVE-2020-36179",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36179"
},
{
"cve": "CVE-2020-36180",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36180"
},
{
"cve": "CVE-2020-36181",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36181"
},
{
"cve": "CVE-2020-36182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36182"
},
{
"cve": "CVE-2020-36183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36183"
},
{
"cve": "CVE-2020-36184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36184"
},
{
"cve": "CVE-2020-36185",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36185"
},
{
"cve": "CVE-2020-36186",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36186"
},
{
"cve": "CVE-2020-36187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36187"
},
{
"cve": "CVE-2020-36188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36188"
},
{
"cve": "CVE-2020-36189",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36189"
},
{
"cve": "CVE-2020-36516",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36516"
},
{
"cve": "CVE-2020-36518",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36518"
},
{
"cve": "CVE-2020-36557",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36557"
},
{
"cve": "CVE-2020-36558",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36558"
},
{
"cve": "CVE-2020-36691",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36691"
},
{
"cve": "CVE-2020-7238",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-7238"
},
{
"cve": "CVE-2020-8840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8840"
},
{
"cve": "CVE-2020-8908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8908"
},
{
"cve": "CVE-2020-8911",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8911"
},
{
"cve": "CVE-2020-8912",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8912"
},
{
"cve": "CVE-2020-9488",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9488"
},
{
"cve": "CVE-2020-9493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9493"
},
{
"cve": "CVE-2020-9546",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9546"
},
{
"cve": "CVE-2020-9547",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9547"
},
{
"cve": "CVE-2020-9548",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9548"
},
{
"cve": "CVE-2021-20190",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20190"
},
{
"cve": "CVE-2021-20323",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20323"
},
{
"cve": "CVE-2021-21290",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21290"
},
{
"cve": "CVE-2021-21295",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21295"
},
{
"cve": "CVE-2021-21409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21409"
},
{
"cve": "CVE-2021-23840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23840"
},
{
"cve": "CVE-2021-23841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23841"
},
{
"cve": "CVE-2021-2471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-2471"
},
{
"cve": "CVE-2021-25642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-25642"
},
{
"cve": "CVE-2021-26341",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-26341"
},
{
"cve": "CVE-2021-27918",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-27918"
},
{
"cve": "CVE-2021-28153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28153"
},
{
"cve": "CVE-2021-28165",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28165"
},
{
"cve": "CVE-2021-28169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28169"
},
{
"cve": "CVE-2021-28861",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28861"
},
{
"cve": "CVE-2021-29425",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-29425"
},
{
"cve": "CVE-2021-30560",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-30560"
},
{
"cve": "CVE-2021-3114",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3114"
},
{
"cve": "CVE-2021-33036",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33036"
},
{
"cve": "CVE-2021-33194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33194"
},
{
"cve": "CVE-2021-33195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33195"
},
{
"cve": "CVE-2021-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33196"
},
{
"cve": "CVE-2021-33197",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33197"
},
{
"cve": "CVE-2021-33503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33503"
},
{
"cve": "CVE-2021-33655",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33655"
},
{
"cve": "CVE-2021-33656",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33656"
},
{
"cve": "CVE-2021-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3424"
},
{
"cve": "CVE-2021-34428",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-34428"
},
{
"cve": "CVE-2021-3449",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3449"
},
{
"cve": "CVE-2021-3450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3450"
},
{
"cve": "CVE-2021-3530",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3530"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-36373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36373"
},
{
"cve": "CVE-2021-36374",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36374"
},
{
"cve": "CVE-2021-3648",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-3711",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3711"
},
{
"cve": "CVE-2021-3712",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3712"
},
{
"cve": "CVE-2021-37136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37136"
},
{
"cve": "CVE-2021-37137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37137"
},
{
"cve": "CVE-2021-37404",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37404"
},
{
"cve": "CVE-2021-37533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37533"
},
{
"cve": "CVE-2021-3754",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3754"
},
{
"cve": "CVE-2021-3778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3778"
},
{
"cve": "CVE-2021-3796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-3826",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-3827",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3827"
},
{
"cve": "CVE-2021-38297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-38297"
},
{
"cve": "CVE-2021-3872",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3872"
},
{
"cve": "CVE-2021-3875",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3875"
},
{
"cve": "CVE-2021-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3903"
},
{
"cve": "CVE-2021-3923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3923"
},
{
"cve": "CVE-2021-3927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3927"
},
{
"cve": "CVE-2021-3928",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3928"
},
{
"cve": "CVE-2021-3968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3968"
},
{
"cve": "CVE-2021-3973",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3974"
},
{
"cve": "CVE-2021-3984",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3984"
},
{
"cve": "CVE-2021-4019",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4019"
},
{
"cve": "CVE-2021-4037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2021-4069",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4069"
},
{
"cve": "CVE-2021-4104",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4104"
},
{
"cve": "CVE-2021-4136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4157",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4157"
},
{
"cve": "CVE-2021-4166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-4192",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-4203",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4203"
},
{
"cve": "CVE-2021-42567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-42567"
},
{
"cve": "CVE-2021-43797",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-43797"
},
{
"cve": "CVE-2021-44531",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44531"
},
{
"cve": "CVE-2021-44532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44532"
},
{
"cve": "CVE-2021-44533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44533"
},
{
"cve": "CVE-2021-44716",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44878",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44878"
},
{
"cve": "CVE-2021-45078",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2021-46828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46828"
},
{
"cve": "CVE-2021-46848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46848"
},
{
"cve": "CVE-2022-0128",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0213",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0225",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0225"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0392",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0413",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0561"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-1184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1184"
},
{
"cve": "CVE-2022-1245",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1245"
},
{
"cve": "CVE-2022-1271",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1271"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1381",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1462"
},
{
"cve": "CVE-2022-1466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1466"
},
{
"cve": "CVE-2022-1471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1471"
},
{
"cve": "CVE-2022-1586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1586"
},
{
"cve": "CVE-2022-1587",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1587"
},
{
"cve": "CVE-2022-1616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1679",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1679"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1720",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1729",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1729"
},
{
"cve": "CVE-2022-1733",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-1974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1974"
},
{
"cve": "CVE-2022-1975",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1975"
},
{
"cve": "CVE-2022-20132",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20132"
},
{
"cve": "CVE-2022-20141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20141"
},
{
"cve": "CVE-2022-20154",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20154"
},
{
"cve": "CVE-2022-20166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20166"
},
{
"cve": "CVE-2022-20368",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20368"
},
{
"cve": "CVE-2022-20369",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20369"
},
{
"cve": "CVE-2022-2047",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2047"
},
{
"cve": "CVE-2022-2048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2048"
},
{
"cve": "CVE-2022-20567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20567"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-21216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21216"
},
{
"cve": "CVE-2022-21233",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21233"
},
{
"cve": "CVE-2022-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-2129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-21363",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21363"
},
{
"cve": "CVE-2022-21385",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21385"
},
{
"cve": "CVE-2022-21499",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21499"
},
{
"cve": "CVE-2022-2153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-21540",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21540"
},
{
"cve": "CVE-2022-21541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21541"
},
{
"cve": "CVE-2022-21549",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21549"
},
{
"cve": "CVE-2022-21618",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21618"
},
{
"cve": "CVE-2022-21619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21619"
},
{
"cve": "CVE-2022-21624",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21624"
},
{
"cve": "CVE-2022-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21626"
},
{
"cve": "CVE-2022-21628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21628"
},
{
"cve": "CVE-2022-21702",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21702"
},
{
"cve": "CVE-2022-2175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2207",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2210",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2231",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2256",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2256"
},
{
"cve": "CVE-2022-2257",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2257"
},
{
"cve": "CVE-2022-2264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2284",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2285",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2287",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-22976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22976"
},
{
"cve": "CVE-2022-22978",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22978"
},
{
"cve": "CVE-2022-2304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2318"
},
{
"cve": "CVE-2022-23302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23302"
},
{
"cve": "CVE-2022-23305",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23305"
},
{
"cve": "CVE-2022-23307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23307"
},
{
"cve": "CVE-2022-2343",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2344",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-23471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23471"
},
{
"cve": "CVE-2022-23521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23521"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-24302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24302"
},
{
"cve": "CVE-2022-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24329"
},
{
"cve": "CVE-2022-24823",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24823"
},
{
"cve": "CVE-2022-24903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24903"
},
{
"cve": "CVE-2022-2503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2503"
},
{
"cve": "CVE-2022-25147",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25147"
},
{
"cve": "CVE-2022-25168",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25168"
},
{
"cve": "CVE-2022-2519",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2519"
},
{
"cve": "CVE-2022-2520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2520"
},
{
"cve": "CVE-2022-2521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2521"
},
{
"cve": "CVE-2022-2522",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2522"
},
{
"cve": "CVE-2022-25647",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25647"
},
{
"cve": "CVE-2022-2571",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-25857",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25857"
},
{
"cve": "CVE-2022-2588",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2588"
},
{
"cve": "CVE-2022-2598",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-26148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26148"
},
{
"cve": "CVE-2022-26365",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26365"
},
{
"cve": "CVE-2022-26373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26373"
},
{
"cve": "CVE-2022-2639",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2639"
},
{
"cve": "CVE-2022-26612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26612"
},
{
"cve": "CVE-2022-2663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2663"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27943",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-2795",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2795"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-2816",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-2817",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2819",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2845",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-2849",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2867",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2867"
},
{
"cve": "CVE-2022-2868",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2868"
},
{
"cve": "CVE-2022-2869",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2869"
},
{
"cve": "CVE-2022-28693",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28693"
},
{
"cve": "CVE-2022-2874",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-28748",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28748"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-29162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29162"
},
{
"cve": "CVE-2022-29187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29187"
},
{
"cve": "CVE-2022-2923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29583",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29583"
},
{
"cve": "CVE-2022-2964",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2964"
},
{
"cve": "CVE-2022-2977",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2977"
},
{
"cve": "CVE-2022-2980",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-2982",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2982"
},
{
"cve": "CVE-2022-29900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29900"
},
{
"cve": "CVE-2022-29901",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29901"
},
{
"cve": "CVE-2022-2991",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2991"
},
{
"cve": "CVE-2022-3016",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-3028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3028"
},
{
"cve": "CVE-2022-3037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-3099",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-31030",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31030"
},
{
"cve": "CVE-2022-31159",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31159"
},
{
"cve": "CVE-2022-3134",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-31690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31690"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-32149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32149"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-3234",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-3235",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3239",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3239"
},
{
"cve": "CVE-2022-3278",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3296",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33196"
},
{
"cve": "CVE-2022-3324",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3352",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-33740",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33740"
},
{
"cve": "CVE-2022-33741",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33741"
},
{
"cve": "CVE-2022-33742",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33742"
},
{
"cve": "CVE-2022-33972",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33972"
},
{
"cve": "CVE-2022-33981",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33981"
},
{
"cve": "CVE-2022-34169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34169"
},
{
"cve": "CVE-2022-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3424"
},
{
"cve": "CVE-2022-34266",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34266"
},
{
"cve": "CVE-2022-34526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34526"
},
{
"cve": "CVE-2022-34903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34903"
},
{
"cve": "CVE-2022-3491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3491"
},
{
"cve": "CVE-2022-3515",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3515"
},
{
"cve": "CVE-2022-3520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3520"
},
{
"cve": "CVE-2022-3521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-3524",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3542",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3542"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3564",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3564"
},
{
"cve": "CVE-2022-3565",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3566",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3566"
},
{
"cve": "CVE-2022-3567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3567"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-3586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3591",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3591"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3597"
},
{
"cve": "CVE-2022-3599",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3599"
},
{
"cve": "CVE-2022-36109",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36109"
},
{
"cve": "CVE-2022-3621",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-3626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3626"
},
{
"cve": "CVE-2022-3627",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3627"
},
{
"cve": "CVE-2022-3628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3628"
},
{
"cve": "CVE-2022-36280",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36280"
},
{
"cve": "CVE-2022-3629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3643",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3643"
},
{
"cve": "CVE-2022-36437",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36437"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-36760",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36760"
},
{
"cve": "CVE-2022-36879",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36879"
},
{
"cve": "CVE-2022-36946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36946"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-37434",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-37436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37436"
},
{
"cve": "CVE-2022-37865",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37865"
},
{
"cve": "CVE-2022-37866",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37866"
},
{
"cve": "CVE-2022-38090",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38090"
},
{
"cve": "CVE-2022-38096",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38096"
},
{
"cve": "CVE-2022-38126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38177",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38177"
},
{
"cve": "CVE-2022-38178",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38178"
},
{
"cve": "CVE-2022-3821",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3821"
},
{
"cve": "CVE-2022-38533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38533"
},
{
"cve": "CVE-2022-38749",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38749"
},
{
"cve": "CVE-2022-38750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38750"
},
{
"cve": "CVE-2022-38751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38751"
},
{
"cve": "CVE-2022-38752",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38752"
},
{
"cve": "CVE-2022-39028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39028"
},
{
"cve": "CVE-2022-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3903"
},
{
"cve": "CVE-2022-39188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39188"
},
{
"cve": "CVE-2022-39399",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39399"
},
{
"cve": "CVE-2022-3970",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3970"
},
{
"cve": "CVE-2022-40149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40149"
},
{
"cve": "CVE-2022-40150",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40150"
},
{
"cve": "CVE-2022-40151",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40151"
},
{
"cve": "CVE-2022-40152",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40152"
},
{
"cve": "CVE-2022-40153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40153"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40307"
},
{
"cve": "CVE-2022-40674",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40674"
},
{
"cve": "CVE-2022-40768",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40768"
},
{
"cve": "CVE-2022-40899",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40899"
},
{
"cve": "CVE-2022-4095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4095"
},
{
"cve": "CVE-2022-41218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41218"
},
{
"cve": "CVE-2022-4129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4129"
},
{
"cve": "CVE-2022-4141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4141"
},
{
"cve": "CVE-2022-41717",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41717"
},
{
"cve": "CVE-2022-41721",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41721"
},
{
"cve": "CVE-2022-41848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41848"
},
{
"cve": "CVE-2022-41850",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41850"
},
{
"cve": "CVE-2022-41854",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41854"
},
{
"cve": "CVE-2022-41858",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41858"
},
{
"cve": "CVE-2022-41881",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41881"
},
{
"cve": "CVE-2022-41903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41903"
},
{
"cve": "CVE-2022-41915",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41915"
},
{
"cve": "CVE-2022-41966",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41966"
},
{
"cve": "CVE-2022-41974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41974"
},
{
"cve": "CVE-2022-42003",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42003"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-42010",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42010"
},
{
"cve": "CVE-2022-42011",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42011"
},
{
"cve": "CVE-2022-42012",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42012"
},
{
"cve": "CVE-2022-42328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42328"
},
{
"cve": "CVE-2022-42329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42329"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-42889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42889"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-42896",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42896"
},
{
"cve": "CVE-2022-42898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42898"
},
{
"cve": "CVE-2022-4292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4292"
},
{
"cve": "CVE-2022-4293",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4293"
},
{
"cve": "CVE-2022-42969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42969"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43680",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-43750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43750"
},
{
"cve": "CVE-2022-4378",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4378"
},
{
"cve": "CVE-2022-43945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43945"
},
{
"cve": "CVE-2022-43995",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43995"
},
{
"cve": "CVE-2022-4415",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4415"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-44638",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-44638"
},
{
"cve": "CVE-2022-45061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45061"
},
{
"cve": "CVE-2022-45688",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45688"
},
{
"cve": "CVE-2022-45884",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45884"
},
{
"cve": "CVE-2022-45885",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45885"
},
{
"cve": "CVE-2022-45886",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45886"
},
{
"cve": "CVE-2022-45887",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45887"
},
{
"cve": "CVE-2022-45919",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45919"
},
{
"cve": "CVE-2022-45934",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45934"
},
{
"cve": "CVE-2022-45939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45939"
},
{
"cve": "CVE-2022-4662",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4662"
},
{
"cve": "CVE-2022-46751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46751"
},
{
"cve": "CVE-2022-46908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46908"
},
{
"cve": "CVE-2022-47629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47629"
},
{
"cve": "CVE-2022-47929",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47929"
},
{
"cve": "CVE-2022-48281",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48281"
},
{
"cve": "CVE-2022-48337",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48337"
},
{
"cve": "CVE-2022-48339",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48339"
},
{
"cve": "CVE-2023-0045",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0045"
},
{
"cve": "CVE-2023-0049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0049"
},
{
"cve": "CVE-2023-0051",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0051"
},
{
"cve": "CVE-2023-0054",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0054"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0288",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0288"
},
{
"cve": "CVE-2023-0433",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0433"
},
{
"cve": "CVE-2023-0464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0464"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0512",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0512"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0597"
},
{
"cve": "CVE-2023-0833",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0833"
},
{
"cve": "CVE-2023-1076",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1076"
},
{
"cve": "CVE-2023-1095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1095"
},
{
"cve": "CVE-2023-1118",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1118"
},
{
"cve": "CVE-2023-1127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1127"
},
{
"cve": "CVE-2023-1170",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1170"
},
{
"cve": "CVE-2023-1175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1175"
},
{
"cve": "CVE-2023-1370",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1370"
},
{
"cve": "CVE-2023-1380",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1380"
},
{
"cve": "CVE-2023-1390",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1390"
},
{
"cve": "CVE-2023-1436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1436"
},
{
"cve": "CVE-2023-1513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1513"
},
{
"cve": "CVE-2023-1611",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1611"
},
{
"cve": "CVE-2023-1670",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1670"
},
{
"cve": "CVE-2023-1855",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1855"
},
{
"cve": "CVE-2023-1989",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1989"
},
{
"cve": "CVE-2023-1990",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1990"
},
{
"cve": "CVE-2023-1998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1998"
},
{
"cve": "CVE-2023-20862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-20862"
},
{
"cve": "CVE-2023-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2124"
},
{
"cve": "CVE-2023-2162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2162"
},
{
"cve": "CVE-2023-2176",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2176"
},
{
"cve": "CVE-2023-21830",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21830"
},
{
"cve": "CVE-2023-21835",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21835"
},
{
"cve": "CVE-2023-21843",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21843"
},
{
"cve": "CVE-2023-21930",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21930"
},
{
"cve": "CVE-2023-21937",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21937"
},
{
"cve": "CVE-2023-21938",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21938"
},
{
"cve": "CVE-2023-21939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21939"
},
{
"cve": "CVE-2023-2194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2194"
},
{
"cve": "CVE-2023-21954",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21954"
},
{
"cve": "CVE-2023-21967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21967"
},
{
"cve": "CVE-2023-21968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21968"
},
{
"cve": "CVE-2023-22490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22490"
},
{
"cve": "CVE-2023-2253",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2253"
},
{
"cve": "CVE-2023-22809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22809"
},
{
"cve": "CVE-2023-23454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23454"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-23559",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23559"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23946"
},
{
"cve": "CVE-2023-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24329"
},
{
"cve": "CVE-2023-24532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24532"
},
{
"cve": "CVE-2023-24534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24534"
},
{
"cve": "CVE-2023-2483",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2483"
},
{
"cve": "CVE-2023-24998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24998"
},
{
"cve": "CVE-2023-2513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2513"
},
{
"cve": "CVE-2023-25193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25193"
},
{
"cve": "CVE-2023-25652",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25652"
},
{
"cve": "CVE-2023-25690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25690"
},
{
"cve": "CVE-2023-25809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25809"
},
{
"cve": "CVE-2023-25815",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25815"
},
{
"cve": "CVE-2023-26048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26048"
},
{
"cve": "CVE-2023-26049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26049"
},
{
"cve": "CVE-2023-2650",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2650"
},
{
"cve": "CVE-2023-26545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26545"
},
{
"cve": "CVE-2023-26604",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26604"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27561"
},
{
"cve": "CVE-2023-2828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2828"
},
{
"cve": "CVE-2023-28320",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28320"
},
{
"cve": "CVE-2023-28321",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28321"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28328"
},
{
"cve": "CVE-2023-28464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28464"
},
{
"cve": "CVE-2023-28486",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28486"
},
{
"cve": "CVE-2023-28487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28487"
},
{
"cve": "CVE-2023-28642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28642"
},
{
"cve": "CVE-2023-28772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28772"
},
{
"cve": "CVE-2023-28840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28840"
},
{
"cve": "CVE-2023-28841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28841"
},
{
"cve": "CVE-2023-28842",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28842"
},
{
"cve": "CVE-2023-29007",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29007"
},
{
"cve": "CVE-2023-29383",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29383"
},
{
"cve": "CVE-2023-29402",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29402"
},
{
"cve": "CVE-2023-29406",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29406"
},
{
"cve": "CVE-2023-29409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29409"
},
{
"cve": "CVE-2023-2976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2976"
},
{
"cve": "CVE-2023-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30630"
},
{
"cve": "CVE-2023-30772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30772"
},
{
"cve": "CVE-2023-31084",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31084"
},
{
"cve": "CVE-2023-3138",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3138"
},
{
"cve": "CVE-2023-31436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31436"
},
{
"cve": "CVE-2023-31484",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31484"
},
{
"cve": "CVE-2023-32269",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32269"
},
{
"cve": "CVE-2023-32697",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32697"
},
{
"cve": "CVE-2023-33264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-33264"
},
{
"cve": "CVE-2023-34034",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34034"
},
{
"cve": "CVE-2023-34035",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34035"
},
{
"cve": "CVE-2023-34453",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34453"
},
{
"cve": "CVE-2023-34454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34454"
},
{
"cve": "CVE-2023-34455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34455"
},
{
"cve": "CVE-2023-34462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34462"
},
{
"cve": "CVE-2023-35116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-35116"
},
{
"cve": "CVE-2023-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3635"
},
{
"cve": "CVE-2023-36479",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-36479"
},
{
"cve": "CVE-2023-39533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-39533"
},
{
"cve": "CVE-2023-40167",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40167"
},
{
"cve": "CVE-2023-40217",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40217"
},
{
"cve": "CVE-2023-41105",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41105"
},
{
"cve": "CVE-2023-41900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41900"
},
{
"cve": "CVE-2023-43642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43642"
},
{
"cve": "CVE-2023-43804",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43804"
},
{
"cve": "CVE-2023-44487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-44487"
},
{
"cve": "CVE-2023-45803",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-45803"
},
{
"cve": "CVE-2024-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2024-21626"
}
]
}
wid-sec-w-2022-1823
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder weitere, nicht spezifizierte Auswirkungen zu erzielen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1823 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1823.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1823 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1823"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3633"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3635"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3636"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3637"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3640"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3646"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3649"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3606"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3173 vom 2022-11-01",
"url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3897-1 vom 2022-11-08",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012838.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.10-2022-022 vom 2022-11-09",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-022.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2022-038 vom 2022-11-09",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-038.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2-2022-1876 vom 2022-11-11",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1876.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3930-1 vom 2022-11-10",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012869.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3929-1 vom 2022-11-10",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012867.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3998-1 vom 2022-11-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012930.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5728-1 vom 2022-11-17",
"url": "https://ubuntu.com/security/notices/USN-5728-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-1 vom 2022-11-17",
"url": "https://ubuntu.com/security/notices/USN-5729-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5727-1 vom 2022-11-17",
"url": "https://ubuntu.com/security/notices/USN-5727-1"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4053-1 vom 2022-11-17",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012967.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-2 vom 2022-11-18",
"url": "https://ubuntu.com/security/notices/USN-5729-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-2 vom 2022-11-18",
"url": "https://ubuntu.com/security/notices/USN-5727-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-2 vom 2022-11-18",
"url": "https://ubuntu.com/security/notices/USN-5728-2"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4273-1 vom 2022-11-29",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013142.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5728-3 vom 2022-11-29",
"url": "https://ubuntu.com/security/notices/USN-5728-3"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4272-1 vom 2022-11-29",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013140.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5758-1 vom 2022-12-01",
"url": "https://ubuntu.com/security/notices/USN-5758-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5759-1 vom 2022-12-05",
"url": "https://ubuntu.com/security/notices/USN-5759-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-1645 vom 2022-12-10",
"url": "https://alas.aws.amazon.com/ALAS-2022-1645.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5774-1 vom 2022-12-12",
"url": "https://ubuntu.com/security/notices/USN-5774-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-039 vom 2022-12-14",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-039.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4503-1 vom 2022-12-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013251.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4544-1 vom 2022-12-18",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013270.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4505-1 vom 2022-12-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013250.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4504-1 vom 2022-12-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013252.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4517-1 vom 2022-12-17",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013256.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4516-1 vom 2022-12-17",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013258.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4561-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013272.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4559-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013274.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4574-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013279.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4566-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013273.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4560-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013276.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4573-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013280.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4589-1 vom 2022-12-20",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013294.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4585-1 vom 2022-12-20",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013296.html"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3244 vom 2022-12-22",
"url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00031.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4615-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013338.html"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3245 vom 2022-12-23",
"url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4617-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013342.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4614-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013337.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4611-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013341.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4613-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013340.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4616-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013339.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-1 vom 2023-01-07",
"url": "https://ubuntu.com/security/notices/USN-5793-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5792-1 vom 2023-01-07",
"url": "https://ubuntu.com/security/notices/USN-5792-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5791-1 vom 2023-01-07",
"url": "https://ubuntu.com/security/notices/USN-5791-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-2 vom 2023-01-09",
"url": "https://ubuntu.com/security/notices/USN-5793-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5792-2 vom 2023-01-09",
"url": "https://ubuntu.com/security/notices/USN-5792-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5792-2 vom 2023-01-09",
"url": "https://ubuntu.com/security/notices/USN-5791-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-4 vom 2023-01-11",
"url": "https://ubuntu.com/security/notices/USN-5793-4"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-3 vom 2023-01-10",
"url": "https://ubuntu.com/security/notices/USN-5793-3"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5791-3 vom 2023-01-10",
"url": "https://ubuntu.com/security/notices/USN-5791-3"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5815-1 vom 2023-01-19",
"url": "https://ubuntu.com/security/notices/USN-5815-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASLIVEPATCH-2023-098 vom 2023-01-24",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-098.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASLIVEPATCH-2023-097 vom 2023-01-24",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-097.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASLIVEPATCH-2023-095 vom 2023-01-24",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-095.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2LIVEPATCH-2023-103 vom 2023-02-09",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-103.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2LIVEPATCH-2023-104 vom 2023-02-09",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-104.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5862-1 vom 2023-02-10",
"url": "https://ubuntu.com/security/notices/USN-5862-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5861-1 vom 2023-02-10",
"url": "https://ubuntu.com/security/notices/USN-5861-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5859-1 vom 2023-02-10",
"url": "https://ubuntu.com/security/notices/USN-5860-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5854-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5854-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5853-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5853-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5851-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5851-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5850-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5850-1"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-12118 vom 2023-02-14",
"url": "https://linux.oracle.com/errata/ELSA-2023-12118.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-12117 vom 2023-02-13",
"url": "https://linux.oracle.com/errata/ELSA-2023-12117.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0409-1 vom 2023-02-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013761.html"
},
{
"category": "external",
"summary": "NetApp Security Advisory NTAP-20230214-0009 vom 2023-02-14",
"url": "https://security.netapp.com/advisory/ntap-20230214-0009/"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0405-1 vom 2023-02-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013756.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5877-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5877-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5875-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5875-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5874-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5874-1"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0416-1 vom 2023-02-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013765.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5879-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5879-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5878-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5878-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5883-1 vom 2023-02-22",
"url": "https://ubuntu.com/security/notices/USN-5883-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5909-1 vom 2023-03-02",
"url": "https://ubuntu.com/security/notices/USN-5909-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5920-1 vom 2023-03-03",
"url": "https://ubuntu.com/security/notices/USN-5920-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5919-1 vom 2023-03-03",
"url": "https://ubuntu.com/security/notices/USN-5919-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5918-1 vom 2023-03-03",
"url": "https://ubuntu.com/security/notices/USN-5918-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5927-1 vom 2023-03-07",
"url": "https://ubuntu.com/security/notices/USN-5927-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5925-1 vom 2023-03-07",
"url": "https://ubuntu.com/security/notices/USN-5925-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5924-1 vom 2023-03-06",
"url": "https://ubuntu.com/security/notices/USN-5924-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-1969 vom 2023-03-07",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1969.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0779-1 vom 2023-03-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-March/014076.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5975-1 vom 2023-03-28",
"url": "https://ubuntu.com/security/notices/USN-5975-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5976-1 vom 2023-03-28",
"url": "https://ubuntu.com/security/notices/USN-5976-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6001-1 vom 2023-04-06",
"url": "https://ubuntu.com/security/notices/USN-6001-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6007-1 vom 2023-04-12",
"url": "https://ubuntu.com/security/notices/USN-6007-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6013-1 vom 2023-04-12",
"url": "https://ubuntu.com/security/notices/USN-6014-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5791-2 vom 2023-04-26",
"url": "https://ubuntu.com/security/notices/USN-6045-1"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:2458 vom 2023-05-09",
"url": "https://access.redhat.com/errata/RHSA-2023:2458"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:2148 vom 2023-05-09",
"url": "https://access.redhat.com/errata/RHSA-2023:2148"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-2458 vom 2023-06-28",
"url": "https://oss.oracle.com/pipermail/el-errata/2023-June/014226.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6215-1 vom 2023-07-11",
"url": "https://ubuntu.com/security/notices/USN-6215-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6247-1 vom 2023-07-26",
"url": "https://ubuntu.com/security/notices/USN-6247-1"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-6583 vom 2024-01-18",
"url": "https://oss.oracle.com/pipermail/el-errata/2024-January/015150.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6901 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6901"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7077 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7077"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7144861 vom 2024-03-20",
"url": "https://www.ibm.com/support/pages/node/7144861"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1877 vom 2024-04-18",
"url": "https://access.redhat.com/errata/RHSA-2024:1877"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2621 vom 2024-04-30",
"url": "https://access.redhat.com/errata/RHSA-2024:2621"
}
],
"source_lang": "en-US",
"title": "Linux Kernel: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-05-01T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:36:56.497+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1823",
"initial_release_date": "2022-10-23T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-10-23T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-11-01T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-11-08T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-09T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-11-10T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Amazon und SUSE aufgenommen"
},
{
"date": "2022-11-13T23:00:00.000+00:00",
"number": "6",
"summary": "Referenz(en) aufgenommen: FEDORA-2022-7AADAADEBC, FEDORA-2022-64AB9153C0, FEDORA-2022-65A0A3504A"
},
{
"date": "2022-11-15T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-16T23:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-11-17T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-20T23:00:00.000+00:00",
"number": "10",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-11-29T23:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von SUSE und Ubuntu aufgenommen"
},
{
"date": "2022-12-01T23:00:00.000+00:00",
"number": "12",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-12-04T23:00:00.000+00:00",
"number": "13",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-12-11T23:00:00.000+00:00",
"number": "14",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-12-12T23:00:00.000+00:00",
"number": "15",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-12-14T23:00:00.000+00:00",
"number": "16",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-12-18T23:00:00.000+00:00",
"number": "17",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-19T23:00:00.000+00:00",
"number": "18",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-20T23:00:00.000+00:00",
"number": "19",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-22T23:00:00.000+00:00",
"number": "20",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-12-26T23:00:00.000+00:00",
"number": "21",
"summary": "Neue Updates von SUSE und Debian aufgenommen"
},
{
"date": "2023-01-08T23:00:00.000+00:00",
"number": "22",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-09T23:00:00.000+00:00",
"number": "23",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-10T23:00:00.000+00:00",
"number": "24",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-19T23:00:00.000+00:00",
"number": "25",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-23T23:00:00.000+00:00",
"number": "26",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-02-08T23:00:00.000+00:00",
"number": "27",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-02-09T23:00:00.000+00:00",
"number": "28",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-02-13T23:00:00.000+00:00",
"number": "29",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-02-14T23:00:00.000+00:00",
"number": "30",
"summary": "Neue Updates von SUSE und NetApp aufgenommen"
},
{
"date": "2023-02-15T23:00:00.000+00:00",
"number": "31",
"summary": "Neue Updates von Ubuntu und SUSE aufgenommen"
},
{
"date": "2023-02-16T23:00:00.000+00:00",
"number": "32",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-02-22T23:00:00.000+00:00",
"number": "33",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-02T23:00:00.000+00:00",
"number": "34",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-05T23:00:00.000+00:00",
"number": "35",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-06T23:00:00.000+00:00",
"number": "36",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-07T23:00:00.000+00:00",
"number": "37",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-03-16T23:00:00.000+00:00",
"number": "38",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2023-03-27T22:00:00.000+00:00",
"number": "39",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-05T22:00:00.000+00:00",
"number": "40",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-11T22:00:00.000+00:00",
"number": "41",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-12T22:00:00.000+00:00",
"number": "42",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-26T22:00:00.000+00:00",
"number": "43",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-05-09T22:00:00.000+00:00",
"number": "44",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-06-28T22:00:00.000+00:00",
"number": "45",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-07-10T22:00:00.000+00:00",
"number": "46",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-07-25T22:00:00.000+00:00",
"number": "47",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-11-14T23:00:00.000+00:00",
"number": "48",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-01-18T23:00:00.000+00:00",
"number": "49",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-03-20T23:00:00.000+00:00",
"number": "50",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2024-04-17T22:00:00.000+00:00",
"number": "51",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-01T22:00:00.000+00:00",
"number": "52",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "52"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Debian Linux",
"product": {
"name": "Debian Linux",
"product_id": "2951",
"product_identification_helper": {
"cpe": "cpe:/o:debian:debian_linux:-"
}
}
}
],
"category": "vendor",
"name": "Debian"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "Plus 10.1",
"product": {
"name": "IBM Spectrum Protect Plus 10.1",
"product_id": "T015895",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:plus_10.1"
}
}
}
],
"category": "product_name",
"name": "Spectrum Protect"
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "for VMware vSphere",
"product": {
"name": "NetApp ActiveIQ Unified Manager for VMware vSphere",
"product_id": "T025152",
"product_identification_helper": {
"cpe": "cpe:/a:netapp:active_iq_unified_manager:for_vmware_vsphere"
}
}
}
],
"category": "product_name",
"name": "ActiveIQ Unified Manager"
}
],
"category": "vendor",
"name": "NetApp"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source Linux Kernel",
"product": {
"name": "Open Source Linux Kernel",
"product_id": "6368",
"product_identification_helper": {
"cpe": "cpe:/o:linux:linux_kernel:-"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-3606",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3606"
},
{
"cve": "CVE-2022-3633",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3633"
},
{
"cve": "CVE-2022-3637",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3637"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere use after free Schwachstellen im Linux Kernel, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3636",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere use after free Schwachstellen im Linux Kernel, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3636"
},
{
"cve": "CVE-2022-3640",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere use after free Schwachstellen im Linux Kernel, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3640"
}
]
}
WID-SEC-W-2024-0794
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Dell ECS ist ein Objektspeichersystem.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0794 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0794 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794"
},
{
"category": "external",
"summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04",
"url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-="
}
],
"source_lang": "en-US",
"title": "Dell ECS: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-11-27T23:00:00.000+00:00",
"generator": {
"date": "2024-11-28T11:39:04.623+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-0794",
"initial_release_date": "2024-04-04T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-04-04T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-11-27T23:00:00.000+00:00",
"number": "2",
"summary": "Produktzuordnung \u00fcberpr\u00fcft"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c3.8.1.0",
"product": {
"name": "Dell ECS \u003c3.8.1.0",
"product_id": "T033919"
}
},
{
"category": "product_version",
"name": "3.8.1.0",
"product": {
"name": "Dell ECS 3.8.1.0",
"product_id": "T033919-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:dell:ecs:3.8.1.0"
}
}
}
],
"category": "product_name",
"name": "ECS"
}
],
"category": "vendor",
"name": "Dell"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2018-18074",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2018-18074"
},
{
"cve": "CVE-2020-10663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10663"
},
{
"cve": "CVE-2020-10672",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10672"
},
{
"cve": "CVE-2020-10673",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10673"
},
{
"cve": "CVE-2020-10735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10735"
},
{
"cve": "CVE-2020-10968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10968"
},
{
"cve": "CVE-2020-10969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-10969"
},
{
"cve": "CVE-2020-11111",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11111"
},
{
"cve": "CVE-2020-11112",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11112"
},
{
"cve": "CVE-2020-11113",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11113"
},
{
"cve": "CVE-2020-11612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11612"
},
{
"cve": "CVE-2020-11619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11619"
},
{
"cve": "CVE-2020-11620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11620"
},
{
"cve": "CVE-2020-11979",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-11979"
},
{
"cve": "CVE-2020-12762",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12762"
},
{
"cve": "CVE-2020-12825",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-12825"
},
{
"cve": "CVE-2020-13956",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-13956"
},
{
"cve": "CVE-2020-14060",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14060"
},
{
"cve": "CVE-2020-14061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14061"
},
{
"cve": "CVE-2020-14062",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14062"
},
{
"cve": "CVE-2020-14195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-14195"
},
{
"cve": "CVE-2020-15250",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-15250"
},
{
"cve": "CVE-2020-1945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1945"
},
{
"cve": "CVE-2020-1967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1967"
},
{
"cve": "CVE-2020-1971",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-1971"
},
{
"cve": "CVE-2020-24616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24616"
},
{
"cve": "CVE-2020-24750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-24750"
},
{
"cve": "CVE-2020-25649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25649"
},
{
"cve": "CVE-2020-25658",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-25658"
},
{
"cve": "CVE-2020-26116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26116"
},
{
"cve": "CVE-2020-26137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26137"
},
{
"cve": "CVE-2020-26541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-26541"
},
{
"cve": "CVE-2020-27216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27216"
},
{
"cve": "CVE-2020-27218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27218"
},
{
"cve": "CVE-2020-27223",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-27223"
},
{
"cve": "CVE-2020-28366",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28366"
},
{
"cve": "CVE-2020-28493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-28493"
},
{
"cve": "CVE-2020-29509",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29509"
},
{
"cve": "CVE-2020-29511",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29511"
},
{
"cve": "CVE-2020-29582",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29582"
},
{
"cve": "CVE-2020-29651",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-29651"
},
{
"cve": "CVE-2020-35490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35490"
},
{
"cve": "CVE-2020-35491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35491"
},
{
"cve": "CVE-2020-35728",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-35728"
},
{
"cve": "CVE-2020-36179",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36179"
},
{
"cve": "CVE-2020-36180",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36180"
},
{
"cve": "CVE-2020-36181",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36181"
},
{
"cve": "CVE-2020-36182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36182"
},
{
"cve": "CVE-2020-36183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36183"
},
{
"cve": "CVE-2020-36184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36184"
},
{
"cve": "CVE-2020-36185",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36185"
},
{
"cve": "CVE-2020-36186",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36186"
},
{
"cve": "CVE-2020-36187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36187"
},
{
"cve": "CVE-2020-36188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36188"
},
{
"cve": "CVE-2020-36189",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36189"
},
{
"cve": "CVE-2020-36516",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36516"
},
{
"cve": "CVE-2020-36518",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36518"
},
{
"cve": "CVE-2020-36557",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36557"
},
{
"cve": "CVE-2020-36558",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36558"
},
{
"cve": "CVE-2020-36691",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-36691"
},
{
"cve": "CVE-2020-7238",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-7238"
},
{
"cve": "CVE-2020-8840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8840"
},
{
"cve": "CVE-2020-8908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8908"
},
{
"cve": "CVE-2020-8911",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8911"
},
{
"cve": "CVE-2020-8912",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-8912"
},
{
"cve": "CVE-2020-9488",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9488"
},
{
"cve": "CVE-2020-9493",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9493"
},
{
"cve": "CVE-2020-9546",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9546"
},
{
"cve": "CVE-2020-9547",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9547"
},
{
"cve": "CVE-2020-9548",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2020-9548"
},
{
"cve": "CVE-2021-20190",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20190"
},
{
"cve": "CVE-2021-20323",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-20323"
},
{
"cve": "CVE-2021-21290",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21290"
},
{
"cve": "CVE-2021-21295",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21295"
},
{
"cve": "CVE-2021-21409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-21409"
},
{
"cve": "CVE-2021-23840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23840"
},
{
"cve": "CVE-2021-23841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-23841"
},
{
"cve": "CVE-2021-2471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-2471"
},
{
"cve": "CVE-2021-25642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-25642"
},
{
"cve": "CVE-2021-26341",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-26341"
},
{
"cve": "CVE-2021-27918",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-27918"
},
{
"cve": "CVE-2021-28153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28153"
},
{
"cve": "CVE-2021-28165",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28165"
},
{
"cve": "CVE-2021-28169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28169"
},
{
"cve": "CVE-2021-28861",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-28861"
},
{
"cve": "CVE-2021-29425",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-29425"
},
{
"cve": "CVE-2021-30560",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-30560"
},
{
"cve": "CVE-2021-3114",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3114"
},
{
"cve": "CVE-2021-33036",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33036"
},
{
"cve": "CVE-2021-33194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33194"
},
{
"cve": "CVE-2021-33195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33195"
},
{
"cve": "CVE-2021-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33196"
},
{
"cve": "CVE-2021-33197",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33197"
},
{
"cve": "CVE-2021-33503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33503"
},
{
"cve": "CVE-2021-33655",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33655"
},
{
"cve": "CVE-2021-33656",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-33656"
},
{
"cve": "CVE-2021-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3424"
},
{
"cve": "CVE-2021-34428",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-34428"
},
{
"cve": "CVE-2021-3449",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3449"
},
{
"cve": "CVE-2021-3450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3450"
},
{
"cve": "CVE-2021-3530",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3530"
},
{
"cve": "CVE-2021-36221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36221"
},
{
"cve": "CVE-2021-36373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36373"
},
{
"cve": "CVE-2021-36374",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36374"
},
{
"cve": "CVE-2021-3648",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3648"
},
{
"cve": "CVE-2021-36690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-36690"
},
{
"cve": "CVE-2021-3711",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3711"
},
{
"cve": "CVE-2021-3712",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3712"
},
{
"cve": "CVE-2021-37136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37136"
},
{
"cve": "CVE-2021-37137",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37137"
},
{
"cve": "CVE-2021-37404",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37404"
},
{
"cve": "CVE-2021-37533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-37533"
},
{
"cve": "CVE-2021-3754",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3754"
},
{
"cve": "CVE-2021-3778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3778"
},
{
"cve": "CVE-2021-3796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3796"
},
{
"cve": "CVE-2021-3826",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3826"
},
{
"cve": "CVE-2021-3827",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3827"
},
{
"cve": "CVE-2021-38297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-38297"
},
{
"cve": "CVE-2021-3872",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3872"
},
{
"cve": "CVE-2021-3875",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3875"
},
{
"cve": "CVE-2021-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3903"
},
{
"cve": "CVE-2021-3923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3923"
},
{
"cve": "CVE-2021-3927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3927"
},
{
"cve": "CVE-2021-3928",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3928"
},
{
"cve": "CVE-2021-3968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3968"
},
{
"cve": "CVE-2021-3973",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3973"
},
{
"cve": "CVE-2021-3974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3974"
},
{
"cve": "CVE-2021-3984",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-3984"
},
{
"cve": "CVE-2021-4019",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4019"
},
{
"cve": "CVE-2021-4037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2021-4069",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4069"
},
{
"cve": "CVE-2021-4104",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4104"
},
{
"cve": "CVE-2021-4136",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4136"
},
{
"cve": "CVE-2021-4157",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4157"
},
{
"cve": "CVE-2021-4166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4166"
},
{
"cve": "CVE-2021-41771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-41771"
},
{
"cve": "CVE-2021-4192",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4192"
},
{
"cve": "CVE-2021-4193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4193"
},
{
"cve": "CVE-2021-4203",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-4203"
},
{
"cve": "CVE-2021-42567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-42567"
},
{
"cve": "CVE-2021-43797",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-43797"
},
{
"cve": "CVE-2021-44531",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44531"
},
{
"cve": "CVE-2021-44532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44532"
},
{
"cve": "CVE-2021-44533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44533"
},
{
"cve": "CVE-2021-44716",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44716"
},
{
"cve": "CVE-2021-44878",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-44878"
},
{
"cve": "CVE-2021-45078",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-45078"
},
{
"cve": "CVE-2021-46195",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46195"
},
{
"cve": "CVE-2021-46828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46828"
},
{
"cve": "CVE-2021-46848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2021-46848"
},
{
"cve": "CVE-2022-0128",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0128"
},
{
"cve": "CVE-2022-0213",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0213"
},
{
"cve": "CVE-2022-0225",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0225"
},
{
"cve": "CVE-2022-0261",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0261"
},
{
"cve": "CVE-2022-0318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0318"
},
{
"cve": "CVE-2022-0319",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0319"
},
{
"cve": "CVE-2022-0351",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0351"
},
{
"cve": "CVE-2022-0359",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0359"
},
{
"cve": "CVE-2022-0361",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0361"
},
{
"cve": "CVE-2022-0392",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0392"
},
{
"cve": "CVE-2022-0407",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0407"
},
{
"cve": "CVE-2022-0413",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0413"
},
{
"cve": "CVE-2022-0561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0561"
},
{
"cve": "CVE-2022-0696",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0696"
},
{
"cve": "CVE-2022-0778",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-0778"
},
{
"cve": "CVE-2022-1184",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1184"
},
{
"cve": "CVE-2022-1245",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1245"
},
{
"cve": "CVE-2022-1271",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1271"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1381",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1381"
},
{
"cve": "CVE-2022-1420",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1420"
},
{
"cve": "CVE-2022-1462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1462"
},
{
"cve": "CVE-2022-1466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1466"
},
{
"cve": "CVE-2022-1471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1471"
},
{
"cve": "CVE-2022-1586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1586"
},
{
"cve": "CVE-2022-1587",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1587"
},
{
"cve": "CVE-2022-1616",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1616"
},
{
"cve": "CVE-2022-1619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1619"
},
{
"cve": "CVE-2022-1620",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1620"
},
{
"cve": "CVE-2022-1679",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1679"
},
{
"cve": "CVE-2022-1705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1705"
},
{
"cve": "CVE-2022-1720",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1720"
},
{
"cve": "CVE-2022-1729",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1729"
},
{
"cve": "CVE-2022-1733",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1733"
},
{
"cve": "CVE-2022-1735",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1735"
},
{
"cve": "CVE-2022-1771",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1771"
},
{
"cve": "CVE-2022-1785",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1785"
},
{
"cve": "CVE-2022-1796",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1796"
},
{
"cve": "CVE-2022-1851",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1851"
},
{
"cve": "CVE-2022-1897",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1897"
},
{
"cve": "CVE-2022-1898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1898"
},
{
"cve": "CVE-2022-1927",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1927"
},
{
"cve": "CVE-2022-1962",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1962"
},
{
"cve": "CVE-2022-1968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1968"
},
{
"cve": "CVE-2022-1974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1974"
},
{
"cve": "CVE-2022-1975",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-1975"
},
{
"cve": "CVE-2022-20132",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20132"
},
{
"cve": "CVE-2022-20141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20141"
},
{
"cve": "CVE-2022-20154",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20154"
},
{
"cve": "CVE-2022-20166",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20166"
},
{
"cve": "CVE-2022-20368",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20368"
},
{
"cve": "CVE-2022-20369",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20369"
},
{
"cve": "CVE-2022-2047",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2047"
},
{
"cve": "CVE-2022-2048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2048"
},
{
"cve": "CVE-2022-20567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-20567"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-21216",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21216"
},
{
"cve": "CVE-2022-21233",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21233"
},
{
"cve": "CVE-2022-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2124"
},
{
"cve": "CVE-2022-2125",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2125"
},
{
"cve": "CVE-2022-2126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2126"
},
{
"cve": "CVE-2022-2129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2129"
},
{
"cve": "CVE-2022-21363",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21363"
},
{
"cve": "CVE-2022-21385",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21385"
},
{
"cve": "CVE-2022-21499",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21499"
},
{
"cve": "CVE-2022-2153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-21540",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21540"
},
{
"cve": "CVE-2022-21541",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21541"
},
{
"cve": "CVE-2022-21549",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21549"
},
{
"cve": "CVE-2022-21618",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21618"
},
{
"cve": "CVE-2022-21619",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21619"
},
{
"cve": "CVE-2022-21624",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21624"
},
{
"cve": "CVE-2022-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21626"
},
{
"cve": "CVE-2022-21628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21628"
},
{
"cve": "CVE-2022-21702",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-21702"
},
{
"cve": "CVE-2022-2175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2175"
},
{
"cve": "CVE-2022-2182",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2182"
},
{
"cve": "CVE-2022-2183",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2183"
},
{
"cve": "CVE-2022-2206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2206"
},
{
"cve": "CVE-2022-2207",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2207"
},
{
"cve": "CVE-2022-2208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2208"
},
{
"cve": "CVE-2022-2210",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2210"
},
{
"cve": "CVE-2022-2231",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2231"
},
{
"cve": "CVE-2022-2256",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2256"
},
{
"cve": "CVE-2022-2257",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2257"
},
{
"cve": "CVE-2022-2264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2264"
},
{
"cve": "CVE-2022-2284",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2284"
},
{
"cve": "CVE-2022-2285",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2285"
},
{
"cve": "CVE-2022-2286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2286"
},
{
"cve": "CVE-2022-2287",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2287"
},
{
"cve": "CVE-2022-22976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22976"
},
{
"cve": "CVE-2022-22978",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-22978"
},
{
"cve": "CVE-2022-2304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2304"
},
{
"cve": "CVE-2022-2318",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2318"
},
{
"cve": "CVE-2022-23302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23302"
},
{
"cve": "CVE-2022-23305",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23305"
},
{
"cve": "CVE-2022-23307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23307"
},
{
"cve": "CVE-2022-2343",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2343"
},
{
"cve": "CVE-2022-2344",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2344"
},
{
"cve": "CVE-2022-2345",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2345"
},
{
"cve": "CVE-2022-23471",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23471"
},
{
"cve": "CVE-2022-23521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23521"
},
{
"cve": "CVE-2022-23772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23772"
},
{
"cve": "CVE-2022-23773",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-23773"
},
{
"cve": "CVE-2022-24302",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24302"
},
{
"cve": "CVE-2022-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24329"
},
{
"cve": "CVE-2022-24823",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24823"
},
{
"cve": "CVE-2022-24903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-24903"
},
{
"cve": "CVE-2022-2503",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2503"
},
{
"cve": "CVE-2022-25147",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25147"
},
{
"cve": "CVE-2022-25168",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25168"
},
{
"cve": "CVE-2022-2519",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2519"
},
{
"cve": "CVE-2022-2520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2520"
},
{
"cve": "CVE-2022-2521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2521"
},
{
"cve": "CVE-2022-2522",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2522"
},
{
"cve": "CVE-2022-25647",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25647"
},
{
"cve": "CVE-2022-2571",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2571"
},
{
"cve": "CVE-2022-2580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2580"
},
{
"cve": "CVE-2022-2581",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2581"
},
{
"cve": "CVE-2022-25857",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-25857"
},
{
"cve": "CVE-2022-2588",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2588"
},
{
"cve": "CVE-2022-2598",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2598"
},
{
"cve": "CVE-2022-26148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26148"
},
{
"cve": "CVE-2022-26365",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26365"
},
{
"cve": "CVE-2022-26373",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26373"
},
{
"cve": "CVE-2022-2639",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2639"
},
{
"cve": "CVE-2022-26612",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-26612"
},
{
"cve": "CVE-2022-2663",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2663"
},
{
"cve": "CVE-2022-27781",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27781"
},
{
"cve": "CVE-2022-27782",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27782"
},
{
"cve": "CVE-2022-27943",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-27943"
},
{
"cve": "CVE-2022-2795",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2795"
},
{
"cve": "CVE-2022-28131",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28131"
},
{
"cve": "CVE-2022-2816",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2816"
},
{
"cve": "CVE-2022-2817",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2817"
},
{
"cve": "CVE-2022-2819",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2819"
},
{
"cve": "CVE-2022-28327",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28327"
},
{
"cve": "CVE-2022-2845",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2845"
},
{
"cve": "CVE-2022-2849",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2849"
},
{
"cve": "CVE-2022-2862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2862"
},
{
"cve": "CVE-2022-2867",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2867"
},
{
"cve": "CVE-2022-2868",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2868"
},
{
"cve": "CVE-2022-2869",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2869"
},
{
"cve": "CVE-2022-28693",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28693"
},
{
"cve": "CVE-2022-2874",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2874"
},
{
"cve": "CVE-2022-28748",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-28748"
},
{
"cve": "CVE-2022-2880",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2880"
},
{
"cve": "CVE-2022-2889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2889"
},
{
"cve": "CVE-2022-29162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29162"
},
{
"cve": "CVE-2022-29187",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29187"
},
{
"cve": "CVE-2022-2923",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2923"
},
{
"cve": "CVE-2022-2946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2946"
},
{
"cve": "CVE-2022-29526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29526"
},
{
"cve": "CVE-2022-29583",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29583"
},
{
"cve": "CVE-2022-2964",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2964"
},
{
"cve": "CVE-2022-2977",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2977"
},
{
"cve": "CVE-2022-2980",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2980"
},
{
"cve": "CVE-2022-2982",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2982"
},
{
"cve": "CVE-2022-29900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29900"
},
{
"cve": "CVE-2022-29901",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-29901"
},
{
"cve": "CVE-2022-2991",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-2991"
},
{
"cve": "CVE-2022-3016",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3016"
},
{
"cve": "CVE-2022-3028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3028"
},
{
"cve": "CVE-2022-3037",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3037"
},
{
"cve": "CVE-2022-30580",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30580"
},
{
"cve": "CVE-2022-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30630"
},
{
"cve": "CVE-2022-30631",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30631"
},
{
"cve": "CVE-2022-30632",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30632"
},
{
"cve": "CVE-2022-30633",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-30633"
},
{
"cve": "CVE-2022-3099",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3099"
},
{
"cve": "CVE-2022-31030",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31030"
},
{
"cve": "CVE-2022-31159",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31159"
},
{
"cve": "CVE-2022-3134",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3134"
},
{
"cve": "CVE-2022-3153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3153"
},
{
"cve": "CVE-2022-3169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-31690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-31690"
},
{
"cve": "CVE-2022-32148",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32148"
},
{
"cve": "CVE-2022-32149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32149"
},
{
"cve": "CVE-2022-32206",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32206"
},
{
"cve": "CVE-2022-32208",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32208"
},
{
"cve": "CVE-2022-32221",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-32221"
},
{
"cve": "CVE-2022-3234",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3234"
},
{
"cve": "CVE-2022-3235",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3235"
},
{
"cve": "CVE-2022-3239",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3239"
},
{
"cve": "CVE-2022-3278",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3278"
},
{
"cve": "CVE-2022-3296",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3296"
},
{
"cve": "CVE-2022-3297",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3297"
},
{
"cve": "CVE-2022-33196",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33196"
},
{
"cve": "CVE-2022-3324",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3324"
},
{
"cve": "CVE-2022-3352",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3352"
},
{
"cve": "CVE-2022-33740",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33740"
},
{
"cve": "CVE-2022-33741",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33741"
},
{
"cve": "CVE-2022-33742",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33742"
},
{
"cve": "CVE-2022-33972",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33972"
},
{
"cve": "CVE-2022-33981",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-33981"
},
{
"cve": "CVE-2022-34169",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34169"
},
{
"cve": "CVE-2022-3424",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3424"
},
{
"cve": "CVE-2022-34266",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34266"
},
{
"cve": "CVE-2022-34526",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34526"
},
{
"cve": "CVE-2022-34903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-34903"
},
{
"cve": "CVE-2022-3491",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3491"
},
{
"cve": "CVE-2022-3515",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3515"
},
{
"cve": "CVE-2022-3520",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3520"
},
{
"cve": "CVE-2022-3521",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-3524",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-35252",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35252"
},
{
"cve": "CVE-2022-3542",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3542"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3564",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3564"
},
{
"cve": "CVE-2022-3565",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3566",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3566"
},
{
"cve": "CVE-2022-3567",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3567"
},
{
"cve": "CVE-2022-35737",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-35737"
},
{
"cve": "CVE-2022-3586",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3591",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3591"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3597"
},
{
"cve": "CVE-2022-3599",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3599"
},
{
"cve": "CVE-2022-36109",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36109"
},
{
"cve": "CVE-2022-3621",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-3626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3626"
},
{
"cve": "CVE-2022-3627",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3627"
},
{
"cve": "CVE-2022-3628",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3628"
},
{
"cve": "CVE-2022-36280",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36280"
},
{
"cve": "CVE-2022-3629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3643",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3643"
},
{
"cve": "CVE-2022-36437",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36437"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-36760",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36760"
},
{
"cve": "CVE-2022-36879",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36879"
},
{
"cve": "CVE-2022-36946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-36946"
},
{
"cve": "CVE-2022-3705",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3705"
},
{
"cve": "CVE-2022-37434",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37434"
},
{
"cve": "CVE-2022-37436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37436"
},
{
"cve": "CVE-2022-37865",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37865"
},
{
"cve": "CVE-2022-37866",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-37866"
},
{
"cve": "CVE-2022-38090",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38090"
},
{
"cve": "CVE-2022-38096",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38096"
},
{
"cve": "CVE-2022-38126",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38126"
},
{
"cve": "CVE-2022-38127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38127"
},
{
"cve": "CVE-2022-38177",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38177"
},
{
"cve": "CVE-2022-38178",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38178"
},
{
"cve": "CVE-2022-3821",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3821"
},
{
"cve": "CVE-2022-38533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38533"
},
{
"cve": "CVE-2022-38749",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38749"
},
{
"cve": "CVE-2022-38750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38750"
},
{
"cve": "CVE-2022-38751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38751"
},
{
"cve": "CVE-2022-38752",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-38752"
},
{
"cve": "CVE-2022-39028",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39028"
},
{
"cve": "CVE-2022-3903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3903"
},
{
"cve": "CVE-2022-39188",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39188"
},
{
"cve": "CVE-2022-39399",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-39399"
},
{
"cve": "CVE-2022-3970",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-3970"
},
{
"cve": "CVE-2022-40149",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40149"
},
{
"cve": "CVE-2022-40150",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40150"
},
{
"cve": "CVE-2022-40151",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40151"
},
{
"cve": "CVE-2022-40152",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40152"
},
{
"cve": "CVE-2022-40153",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40153"
},
{
"cve": "CVE-2022-40303",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40303"
},
{
"cve": "CVE-2022-40304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40304"
},
{
"cve": "CVE-2022-40307",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40307"
},
{
"cve": "CVE-2022-40674",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40674"
},
{
"cve": "CVE-2022-40768",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40768"
},
{
"cve": "CVE-2022-40899",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-40899"
},
{
"cve": "CVE-2022-4095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4095"
},
{
"cve": "CVE-2022-41218",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41218"
},
{
"cve": "CVE-2022-4129",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4129"
},
{
"cve": "CVE-2022-4141",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4141"
},
{
"cve": "CVE-2022-41717",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41717"
},
{
"cve": "CVE-2022-41721",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41721"
},
{
"cve": "CVE-2022-41848",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41848"
},
{
"cve": "CVE-2022-41850",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41850"
},
{
"cve": "CVE-2022-41854",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41854"
},
{
"cve": "CVE-2022-41858",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41858"
},
{
"cve": "CVE-2022-41881",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41881"
},
{
"cve": "CVE-2022-41903",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41903"
},
{
"cve": "CVE-2022-41915",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41915"
},
{
"cve": "CVE-2022-41966",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41966"
},
{
"cve": "CVE-2022-41974",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-41974"
},
{
"cve": "CVE-2022-42003",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42003"
},
{
"cve": "CVE-2022-42004",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42004"
},
{
"cve": "CVE-2022-42010",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42010"
},
{
"cve": "CVE-2022-42011",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42011"
},
{
"cve": "CVE-2022-42012",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42012"
},
{
"cve": "CVE-2022-42328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42328"
},
{
"cve": "CVE-2022-42329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42329"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-42889",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42889"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-42896",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42896"
},
{
"cve": "CVE-2022-42898",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42898"
},
{
"cve": "CVE-2022-4292",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4292"
},
{
"cve": "CVE-2022-4293",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4293"
},
{
"cve": "CVE-2022-42969",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-42969"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-43552",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43552"
},
{
"cve": "CVE-2022-43680",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43680"
},
{
"cve": "CVE-2022-43750",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43750"
},
{
"cve": "CVE-2022-4378",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4378"
},
{
"cve": "CVE-2022-43945",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43945"
},
{
"cve": "CVE-2022-43995",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-43995"
},
{
"cve": "CVE-2022-4415",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4415"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-44638",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-44638"
},
{
"cve": "CVE-2022-45061",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45061"
},
{
"cve": "CVE-2022-45688",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45688"
},
{
"cve": "CVE-2022-45884",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45884"
},
{
"cve": "CVE-2022-45885",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45885"
},
{
"cve": "CVE-2022-45886",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45886"
},
{
"cve": "CVE-2022-45887",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45887"
},
{
"cve": "CVE-2022-45919",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45919"
},
{
"cve": "CVE-2022-45934",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45934"
},
{
"cve": "CVE-2022-45939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-45939"
},
{
"cve": "CVE-2022-4662",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-4662"
},
{
"cve": "CVE-2022-46751",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46751"
},
{
"cve": "CVE-2022-46908",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-46908"
},
{
"cve": "CVE-2022-47629",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47629"
},
{
"cve": "CVE-2022-47929",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-47929"
},
{
"cve": "CVE-2022-48281",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48281"
},
{
"cve": "CVE-2022-48337",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48337"
},
{
"cve": "CVE-2022-48339",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2022-48339"
},
{
"cve": "CVE-2023-0045",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0045"
},
{
"cve": "CVE-2023-0049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0049"
},
{
"cve": "CVE-2023-0051",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0051"
},
{
"cve": "CVE-2023-0054",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0054"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0288",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0288"
},
{
"cve": "CVE-2023-0433",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0433"
},
{
"cve": "CVE-2023-0464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0464"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0512",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0512"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0597",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0597"
},
{
"cve": "CVE-2023-0833",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-0833"
},
{
"cve": "CVE-2023-1076",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1076"
},
{
"cve": "CVE-2023-1095",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1095"
},
{
"cve": "CVE-2023-1118",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1118"
},
{
"cve": "CVE-2023-1127",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1127"
},
{
"cve": "CVE-2023-1170",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1170"
},
{
"cve": "CVE-2023-1175",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1175"
},
{
"cve": "CVE-2023-1370",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1370"
},
{
"cve": "CVE-2023-1380",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1380"
},
{
"cve": "CVE-2023-1390",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1390"
},
{
"cve": "CVE-2023-1436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1436"
},
{
"cve": "CVE-2023-1513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1513"
},
{
"cve": "CVE-2023-1611",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1611"
},
{
"cve": "CVE-2023-1670",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1670"
},
{
"cve": "CVE-2023-1855",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1855"
},
{
"cve": "CVE-2023-1989",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1989"
},
{
"cve": "CVE-2023-1990",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1990"
},
{
"cve": "CVE-2023-1998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-1998"
},
{
"cve": "CVE-2023-20862",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-20862"
},
{
"cve": "CVE-2023-2124",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2124"
},
{
"cve": "CVE-2023-2162",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2162"
},
{
"cve": "CVE-2023-2176",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2176"
},
{
"cve": "CVE-2023-21830",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21830"
},
{
"cve": "CVE-2023-21835",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21835"
},
{
"cve": "CVE-2023-21843",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21843"
},
{
"cve": "CVE-2023-21930",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21930"
},
{
"cve": "CVE-2023-21937",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21937"
},
{
"cve": "CVE-2023-21938",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21938"
},
{
"cve": "CVE-2023-21939",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21939"
},
{
"cve": "CVE-2023-2194",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2194"
},
{
"cve": "CVE-2023-21954",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21954"
},
{
"cve": "CVE-2023-21967",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21967"
},
{
"cve": "CVE-2023-21968",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-21968"
},
{
"cve": "CVE-2023-22490",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22490"
},
{
"cve": "CVE-2023-2253",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2253"
},
{
"cve": "CVE-2023-22809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-22809"
},
{
"cve": "CVE-2023-23454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23454"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-23559",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23559"
},
{
"cve": "CVE-2023-23916",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23916"
},
{
"cve": "CVE-2023-23946",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-23946"
},
{
"cve": "CVE-2023-24329",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24329"
},
{
"cve": "CVE-2023-24532",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24532"
},
{
"cve": "CVE-2023-24534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24534"
},
{
"cve": "CVE-2023-2483",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2483"
},
{
"cve": "CVE-2023-24998",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-24998"
},
{
"cve": "CVE-2023-2513",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2513"
},
{
"cve": "CVE-2023-25193",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25193"
},
{
"cve": "CVE-2023-25652",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25652"
},
{
"cve": "CVE-2023-25690",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25690"
},
{
"cve": "CVE-2023-25809",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25809"
},
{
"cve": "CVE-2023-25815",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-25815"
},
{
"cve": "CVE-2023-26048",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26048"
},
{
"cve": "CVE-2023-26049",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26049"
},
{
"cve": "CVE-2023-2650",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2650"
},
{
"cve": "CVE-2023-26545",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26545"
},
{
"cve": "CVE-2023-26604",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-26604"
},
{
"cve": "CVE-2023-27533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27533"
},
{
"cve": "CVE-2023-27534",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27534"
},
{
"cve": "CVE-2023-27535",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27535"
},
{
"cve": "CVE-2023-27536",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27536"
},
{
"cve": "CVE-2023-27538",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27538"
},
{
"cve": "CVE-2023-27561",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-27561"
},
{
"cve": "CVE-2023-2828",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2828"
},
{
"cve": "CVE-2023-28320",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28320"
},
{
"cve": "CVE-2023-28321",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28321"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28328",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28328"
},
{
"cve": "CVE-2023-28464",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28464"
},
{
"cve": "CVE-2023-28486",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28486"
},
{
"cve": "CVE-2023-28487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28487"
},
{
"cve": "CVE-2023-28642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28642"
},
{
"cve": "CVE-2023-28772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28772"
},
{
"cve": "CVE-2023-28840",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28840"
},
{
"cve": "CVE-2023-28841",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28841"
},
{
"cve": "CVE-2023-28842",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-28842"
},
{
"cve": "CVE-2023-29007",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29007"
},
{
"cve": "CVE-2023-29383",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29383"
},
{
"cve": "CVE-2023-29402",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29402"
},
{
"cve": "CVE-2023-29406",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29406"
},
{
"cve": "CVE-2023-29409",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-29409"
},
{
"cve": "CVE-2023-2976",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-2976"
},
{
"cve": "CVE-2023-30630",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30630"
},
{
"cve": "CVE-2023-30772",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-30772"
},
{
"cve": "CVE-2023-31084",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31084"
},
{
"cve": "CVE-2023-3138",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3138"
},
{
"cve": "CVE-2023-31436",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31436"
},
{
"cve": "CVE-2023-31484",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-31484"
},
{
"cve": "CVE-2023-32269",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32269"
},
{
"cve": "CVE-2023-32697",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-32697"
},
{
"cve": "CVE-2023-33264",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-33264"
},
{
"cve": "CVE-2023-34034",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34034"
},
{
"cve": "CVE-2023-34035",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34035"
},
{
"cve": "CVE-2023-34453",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34453"
},
{
"cve": "CVE-2023-34454",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34454"
},
{
"cve": "CVE-2023-34455",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34455"
},
{
"cve": "CVE-2023-34462",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-34462"
},
{
"cve": "CVE-2023-35116",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-35116"
},
{
"cve": "CVE-2023-3635",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-3635"
},
{
"cve": "CVE-2023-36479",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-36479"
},
{
"cve": "CVE-2023-39533",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-39533"
},
{
"cve": "CVE-2023-40167",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40167"
},
{
"cve": "CVE-2023-40217",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-40217"
},
{
"cve": "CVE-2023-41105",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41105"
},
{
"cve": "CVE-2023-41900",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-41900"
},
{
"cve": "CVE-2023-43642",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43642"
},
{
"cve": "CVE-2023-43804",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-43804"
},
{
"cve": "CVE-2023-44487",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-44487"
},
{
"cve": "CVE-2023-45803",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2023-45803"
},
{
"cve": "CVE-2024-21626",
"notes": [
{
"category": "description",
"text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren."
}
],
"product_status": {
"known_affected": [
"T033919"
]
},
"release_date": "2024-04-04T22:00:00.000+00:00",
"title": "CVE-2024-21626"
}
]
}
WID-SEC-W-2022-1823
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "mittel"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Der Kernel stellt den Kern des Linux Betriebssystems dar.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren oder weitere, nicht spezifizierte Auswirkungen zu erzielen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2022-1823 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1823.json"
},
{
"category": "self",
"summary": "WID-SEC-2022-1823 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1823"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3633"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3635"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3636"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3637"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3640"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3646"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3649"
},
{
"category": "external",
"summary": "NIST Vulnerability Database vom 2022-10-23",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3606"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3173 vom 2022-11-01",
"url": "https://lists.debian.org/debian-lts-announce/2022/11/msg00001.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3897-1 vom 2022-11-08",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012838.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.10-2022-022 vom 2022-11-09",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-022.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASKERNEL-5.4-2022-038 vom 2022-11-09",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-038.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2-2022-1876 vom 2022-11-11",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1876.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3930-1 vom 2022-11-10",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012869.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3929-1 vom 2022-11-10",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012867.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:3998-1 vom 2022-11-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012930.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5728-1 vom 2022-11-17",
"url": "https://ubuntu.com/security/notices/USN-5728-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-1 vom 2022-11-17",
"url": "https://ubuntu.com/security/notices/USN-5729-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5727-1 vom 2022-11-17",
"url": "https://ubuntu.com/security/notices/USN-5727-1"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4053-1 vom 2022-11-17",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012967.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-2 vom 2022-11-18",
"url": "https://ubuntu.com/security/notices/USN-5729-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-2 vom 2022-11-18",
"url": "https://ubuntu.com/security/notices/USN-5727-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5729-2 vom 2022-11-18",
"url": "https://ubuntu.com/security/notices/USN-5728-2"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4273-1 vom 2022-11-29",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013142.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5728-3 vom 2022-11-29",
"url": "https://ubuntu.com/security/notices/USN-5728-3"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4272-1 vom 2022-11-29",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013140.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5758-1 vom 2022-12-01",
"url": "https://ubuntu.com/security/notices/USN-5758-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5759-1 vom 2022-12-05",
"url": "https://ubuntu.com/security/notices/USN-5759-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2022-1645 vom 2022-12-10",
"url": "https://alas.aws.amazon.com/ALAS-2022-1645.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5774-1 vom 2022-12-12",
"url": "https://ubuntu.com/security/notices/USN-5774-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2KERNEL-5.4-2022-039 vom 2022-12-14",
"url": "https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-039.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4503-1 vom 2022-12-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013251.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4544-1 vom 2022-12-18",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013270.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4505-1 vom 2022-12-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013250.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4504-1 vom 2022-12-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013252.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4517-1 vom 2022-12-17",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013256.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4516-1 vom 2022-12-17",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013258.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4561-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013272.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4559-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013274.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4574-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013279.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4566-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013273.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4560-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013276.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4573-1 vom 2022-12-19",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013280.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4589-1 vom 2022-12-20",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013294.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4585-1 vom 2022-12-20",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013296.html"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3244 vom 2022-12-22",
"url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00031.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4615-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013338.html"
},
{
"category": "external",
"summary": "Debian Security Advisory DLA-3245 vom 2022-12-23",
"url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00034.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4617-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013342.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4614-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013337.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4611-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013341.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4613-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013340.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2022:4616-1 vom 2022-12-23",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-December/013339.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-1 vom 2023-01-07",
"url": "https://ubuntu.com/security/notices/USN-5793-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5792-1 vom 2023-01-07",
"url": "https://ubuntu.com/security/notices/USN-5792-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5791-1 vom 2023-01-07",
"url": "https://ubuntu.com/security/notices/USN-5791-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-2 vom 2023-01-09",
"url": "https://ubuntu.com/security/notices/USN-5793-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5792-2 vom 2023-01-09",
"url": "https://ubuntu.com/security/notices/USN-5792-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5792-2 vom 2023-01-09",
"url": "https://ubuntu.com/security/notices/USN-5791-2"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-4 vom 2023-01-11",
"url": "https://ubuntu.com/security/notices/USN-5793-4"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5793-3 vom 2023-01-10",
"url": "https://ubuntu.com/security/notices/USN-5793-3"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5791-3 vom 2023-01-10",
"url": "https://ubuntu.com/security/notices/USN-5791-3"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5815-1 vom 2023-01-19",
"url": "https://ubuntu.com/security/notices/USN-5815-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASLIVEPATCH-2023-098 vom 2023-01-24",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-098.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASLIVEPATCH-2023-097 vom 2023-01-24",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-097.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALASLIVEPATCH-2023-095 vom 2023-01-24",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-095.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2LIVEPATCH-2023-103 vom 2023-02-09",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-103.html"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS2LIVEPATCH-2023-104 vom 2023-02-09",
"url": "https://alas.aws.amazon.com/AL2/ALASLIVEPATCH-2023-104.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5862-1 vom 2023-02-10",
"url": "https://ubuntu.com/security/notices/USN-5862-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5861-1 vom 2023-02-10",
"url": "https://ubuntu.com/security/notices/USN-5861-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5859-1 vom 2023-02-10",
"url": "https://ubuntu.com/security/notices/USN-5860-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5854-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5854-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5853-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5853-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5851-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5851-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5850-1 vom 2023-02-09",
"url": "https://ubuntu.com/security/notices/USN-5850-1"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-12118 vom 2023-02-14",
"url": "https://linux.oracle.com/errata/ELSA-2023-12118.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-12117 vom 2023-02-13",
"url": "https://linux.oracle.com/errata/ELSA-2023-12117.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0409-1 vom 2023-02-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013761.html"
},
{
"category": "external",
"summary": "NetApp Security Advisory NTAP-20230214-0009 vom 2023-02-14",
"url": "https://security.netapp.com/advisory/ntap-20230214-0009/"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0405-1 vom 2023-02-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013756.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5877-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5877-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5875-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5875-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5874-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5874-1"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0416-1 vom 2023-02-15",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-February/013765.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5879-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5879-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5878-1 vom 2023-02-16",
"url": "https://ubuntu.com/security/notices/USN-5878-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5883-1 vom 2023-02-22",
"url": "https://ubuntu.com/security/notices/USN-5883-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5909-1 vom 2023-03-02",
"url": "https://ubuntu.com/security/notices/USN-5909-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5920-1 vom 2023-03-03",
"url": "https://ubuntu.com/security/notices/USN-5920-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5919-1 vom 2023-03-03",
"url": "https://ubuntu.com/security/notices/USN-5919-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5918-1 vom 2023-03-03",
"url": "https://ubuntu.com/security/notices/USN-5918-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5927-1 vom 2023-03-07",
"url": "https://ubuntu.com/security/notices/USN-5927-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5925-1 vom 2023-03-07",
"url": "https://ubuntu.com/security/notices/USN-5925-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5924-1 vom 2023-03-06",
"url": "https://ubuntu.com/security/notices/USN-5924-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-1969 vom 2023-03-07",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-1969.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:0779-1 vom 2023-03-16",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-March/014076.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5975-1 vom 2023-03-28",
"url": "https://ubuntu.com/security/notices/USN-5975-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5976-1 vom 2023-03-28",
"url": "https://ubuntu.com/security/notices/USN-5976-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6001-1 vom 2023-04-06",
"url": "https://ubuntu.com/security/notices/USN-6001-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6007-1 vom 2023-04-12",
"url": "https://ubuntu.com/security/notices/USN-6007-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6013-1 vom 2023-04-12",
"url": "https://ubuntu.com/security/notices/USN-6014-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-5791-2 vom 2023-04-26",
"url": "https://ubuntu.com/security/notices/USN-6045-1"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:2458 vom 2023-05-09",
"url": "https://access.redhat.com/errata/RHSA-2023:2458"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:2148 vom 2023-05-09",
"url": "https://access.redhat.com/errata/RHSA-2023:2148"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-2458 vom 2023-06-28",
"url": "https://oss.oracle.com/pipermail/el-errata/2023-June/014226.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6215-1 vom 2023-07-11",
"url": "https://ubuntu.com/security/notices/USN-6215-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6247-1 vom 2023-07-26",
"url": "https://ubuntu.com/security/notices/USN-6247-1"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-6583 vom 2024-01-18",
"url": "https://oss.oracle.com/pipermail/el-errata/2024-January/015150.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6901 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6901"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7077 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7077"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7144861 vom 2024-03-20",
"url": "https://www.ibm.com/support/pages/node/7144861"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1877 vom 2024-04-18",
"url": "https://access.redhat.com/errata/RHSA-2024:1877"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2621 vom 2024-04-30",
"url": "https://access.redhat.com/errata/RHSA-2024:2621"
}
],
"source_lang": "en-US",
"title": "Linux Kernel: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-05-01T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:36:56.497+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2022-1823",
"initial_release_date": "2022-10-23T22:00:00.000+00:00",
"revision_history": [
{
"date": "2022-10-23T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2022-11-01T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-11-08T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-09T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-11-10T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Amazon und SUSE aufgenommen"
},
{
"date": "2022-11-13T23:00:00.000+00:00",
"number": "6",
"summary": "Referenz(en) aufgenommen: FEDORA-2022-7AADAADEBC, FEDORA-2022-64AB9153C0, FEDORA-2022-65A0A3504A"
},
{
"date": "2022-11-15T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-16T23:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-11-17T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-11-20T23:00:00.000+00:00",
"number": "10",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-11-29T23:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von SUSE und Ubuntu aufgenommen"
},
{
"date": "2022-12-01T23:00:00.000+00:00",
"number": "12",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-12-04T23:00:00.000+00:00",
"number": "13",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-12-11T23:00:00.000+00:00",
"number": "14",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-12-12T23:00:00.000+00:00",
"number": "15",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2022-12-14T23:00:00.000+00:00",
"number": "16",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2022-12-18T23:00:00.000+00:00",
"number": "17",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-19T23:00:00.000+00:00",
"number": "18",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-20T23:00:00.000+00:00",
"number": "19",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2022-12-22T23:00:00.000+00:00",
"number": "20",
"summary": "Neue Updates von Debian aufgenommen"
},
{
"date": "2022-12-26T23:00:00.000+00:00",
"number": "21",
"summary": "Neue Updates von SUSE und Debian aufgenommen"
},
{
"date": "2023-01-08T23:00:00.000+00:00",
"number": "22",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-09T23:00:00.000+00:00",
"number": "23",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-10T23:00:00.000+00:00",
"number": "24",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-19T23:00:00.000+00:00",
"number": "25",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-01-23T23:00:00.000+00:00",
"number": "26",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-02-08T23:00:00.000+00:00",
"number": "27",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-02-09T23:00:00.000+00:00",
"number": "28",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-02-13T23:00:00.000+00:00",
"number": "29",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-02-14T23:00:00.000+00:00",
"number": "30",
"summary": "Neue Updates von SUSE und NetApp aufgenommen"
},
{
"date": "2023-02-15T23:00:00.000+00:00",
"number": "31",
"summary": "Neue Updates von Ubuntu und SUSE aufgenommen"
},
{
"date": "2023-02-16T23:00:00.000+00:00",
"number": "32",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-02-22T23:00:00.000+00:00",
"number": "33",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-02T23:00:00.000+00:00",
"number": "34",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-05T23:00:00.000+00:00",
"number": "35",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-06T23:00:00.000+00:00",
"number": "36",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-03-07T23:00:00.000+00:00",
"number": "37",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-03-16T23:00:00.000+00:00",
"number": "38",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2023-03-27T22:00:00.000+00:00",
"number": "39",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-05T22:00:00.000+00:00",
"number": "40",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-11T22:00:00.000+00:00",
"number": "41",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-12T22:00:00.000+00:00",
"number": "42",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-04-26T22:00:00.000+00:00",
"number": "43",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-05-09T22:00:00.000+00:00",
"number": "44",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-06-28T22:00:00.000+00:00",
"number": "45",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-07-10T22:00:00.000+00:00",
"number": "46",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-07-25T22:00:00.000+00:00",
"number": "47",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-11-14T23:00:00.000+00:00",
"number": "48",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-01-18T23:00:00.000+00:00",
"number": "49",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-03-20T23:00:00.000+00:00",
"number": "50",
"summary": "Neue Updates von IBM aufgenommen"
},
{
"date": "2024-04-17T22:00:00.000+00:00",
"number": "51",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-01T22:00:00.000+00:00",
"number": "52",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "52"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Debian Linux",
"product": {
"name": "Debian Linux",
"product_id": "2951",
"product_identification_helper": {
"cpe": "cpe:/o:debian:debian_linux:-"
}
}
}
],
"category": "vendor",
"name": "Debian"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "Plus 10.1",
"product": {
"name": "IBM Spectrum Protect Plus 10.1",
"product_id": "T015895",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:spectrum_protect:plus_10.1"
}
}
}
],
"category": "product_name",
"name": "Spectrum Protect"
}
],
"category": "vendor",
"name": "IBM"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "for VMware vSphere",
"product": {
"name": "NetApp ActiveIQ Unified Manager for VMware vSphere",
"product_id": "T025152",
"product_identification_helper": {
"cpe": "cpe:/a:netapp:active_iq_unified_manager:for_vmware_vsphere"
}
}
}
],
"category": "product_name",
"name": "ActiveIQ Unified Manager"
}
],
"category": "vendor",
"name": "NetApp"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source Linux Kernel",
"product": {
"name": "Open Source Linux Kernel",
"product_id": "6368",
"product_identification_helper": {
"cpe": "cpe:/o:linux:linux_kernel:-"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-3606",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3606"
},
{
"cve": "CVE-2022-3633",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3633"
},
{
"cve": "CVE-2022-3637",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3637"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "Im Linux Kernel existieren mehrere Schwachstellen. Diese bestehen in unterschiedlichen Komponenten aufgrund von Speicherfehlern, use after free Problemen, und Nullzeiger Dereferenzierungen. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um einen Denial of Service zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere use after free Schwachstellen im Linux Kernel, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3636",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere use after free Schwachstellen im Linux Kernel, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3636"
},
{
"cve": "CVE-2022-3640",
"notes": [
{
"category": "description",
"text": "Es existieren mehrere use after free Schwachstellen im Linux Kernel, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurden. Ein authentisierter Angreifer kann diese Schwachstellen ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"known_affected": [
"T025152",
"2951",
"T002207",
"67646",
"6368",
"T000126",
"398363",
"T015895",
"T004914"
]
},
"release_date": "2022-10-23T22:00:00.000+00:00",
"title": "CVE-2022-3640"
}
]
}
WID-SEC-W-2023-1432
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "kritisch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Die SIMATIC S7 ist eine Serie von SPS (Speicherprogrammierbare Steuerungen) f\u00fcr Automatisierungsanwendungen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, physischer oder lokaler Angreifer kann mehrere Schwachstellen in Siemens SIMATIC S7 ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- BIOS/Firmware",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1432 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1432.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1432 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1432"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6187-1 vom 2023-06-22",
"url": "https://ubuntu.com/security/notices/USN-6187-1"
},
{
"category": "external",
"summary": "Siemens Security Advisory vom 2023-06-12",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-831302.html"
},
{
"category": "external",
"summary": "Siemens Security Advisory vom 2023-06-12",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-794697.html"
}
],
"source_lang": "en-US",
"title": "Siemens SIMATIC S7: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-22T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:52:18.956+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1432",
"initial_release_date": "2023-06-12T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-12T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-06-22T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Siemens SIMATIC S7 1500 TM MFP",
"product": {
"name": "Siemens SIMATIC S7 1500 TM MFP",
"product_id": "T028071",
"product_identification_helper": {
"cpe": "cpe:/h:siemens:simatic_s7:1500_tm_mfp"
}
}
}
],
"category": "vendor",
"name": "Siemens"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-26607",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-26607"
},
{
"cve": "CVE-2023-23559",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23559"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-23454",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23454"
},
{
"cve": "CVE-2023-1095",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-1095"
},
{
"cve": "CVE-2023-1077",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-1077"
},
{
"cve": "CVE-2023-1073",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-1073"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2023-0464",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0464"
},
{
"cve": "CVE-2023-0394",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0394"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2023-0179",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0179"
},
{
"cve": "CVE-2022-47946",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47946"
},
{
"cve": "CVE-2022-47929",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47929"
},
{
"cve": "CVE-2022-47520",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47520"
},
{
"cve": "CVE-2022-47518",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47518"
},
{
"cve": "CVE-2022-4662",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4662"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-4378",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4378"
},
{
"cve": "CVE-2022-43750",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-43750"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-42896",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42896"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-42722",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42722"
},
{
"cve": "CVE-2022-42721",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42721"
},
{
"cve": "CVE-2022-42720",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42720"
},
{
"cve": "CVE-2022-42719",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42719"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-42432",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42432"
},
{
"cve": "CVE-2022-42329",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42329"
},
{
"cve": "CVE-2022-42328",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42328"
},
{
"cve": "CVE-2022-41850",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41850"
},
{
"cve": "CVE-2022-41849",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41849"
},
{
"cve": "CVE-2022-41674",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41674"
},
{
"cve": "CVE-2022-4139",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4139"
},
{
"cve": "CVE-2022-4129",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4129"
},
{
"cve": "CVE-2022-41222",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41222"
},
{
"cve": "CVE-2022-41218",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41218"
},
{
"cve": "CVE-2022-4095",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4095"
},
{
"cve": "CVE-2022-40768",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40768"
},
{
"cve": "CVE-2022-40307",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40307"
},
{
"cve": "CVE-2022-39190",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-39190"
},
{
"cve": "CVE-2022-39188",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-39188"
},
{
"cve": "CVE-2022-36946",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36946"
},
{
"cve": "CVE-2022-36879",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36879"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3633",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3633"
},
{
"cve": "CVE-2022-3629",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-36280",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36280"
},
{
"cve": "CVE-2022-3628",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3628"
},
{
"cve": "CVE-2022-3625",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3625"
},
{
"cve": "CVE-2022-3621",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-36123",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36123"
},
{
"cve": "CVE-2022-3606",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3606"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3586",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3565",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3564",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3564"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3534",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3534"
},
{
"cve": "CVE-2022-3524",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-3521",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-34918",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-34918"
},
{
"cve": "CVE-2022-3435",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3435"
},
{
"cve": "CVE-2022-3303",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3303"
},
{
"cve": "CVE-2022-32296",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32296"
},
{
"cve": "CVE-2022-32250",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32250"
},
{
"cve": "CVE-2022-3169",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-3115",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3115"
},
{
"cve": "CVE-2022-3104",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3104"
},
{
"cve": "CVE-2022-3028",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3028"
},
{
"cve": "CVE-2022-30065",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30065"
},
{
"cve": "CVE-2022-2978",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2978"
},
{
"cve": "CVE-2022-2959",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2959"
},
{
"cve": "CVE-2022-2905",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2905"
},
{
"cve": "CVE-2022-28391",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28391"
},
{
"cve": "CVE-2022-2663",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2663"
},
{
"cve": "CVE-2022-26373",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-26373"
},
{
"cve": "CVE-2022-2602",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2602"
},
{
"cve": "CVE-2022-2588",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2588"
},
{
"cve": "CVE-2022-2586",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2586"
},
{
"cve": "CVE-2022-2585",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2585"
},
{
"cve": "CVE-2022-2503",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2503"
},
{
"cve": "CVE-2022-2327",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2327"
},
{
"cve": "CVE-2022-23219",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-23219"
},
{
"cve": "CVE-2022-23218",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-23218"
},
{
"cve": "CVE-2022-2274",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2274"
},
{
"cve": "CVE-2022-2153",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-21505",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21505"
},
{
"cve": "CVE-2022-21233",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21233"
},
{
"cve": "CVE-2022-21166",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21166"
},
{
"cve": "CVE-2022-21125",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21125"
},
{
"cve": "CVE-2022-21123",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21123"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-2078",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2078"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-20572",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20572"
},
{
"cve": "CVE-2022-20566",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20566"
},
{
"cve": "CVE-2022-20422",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20422"
},
{
"cve": "CVE-2022-20421",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20421"
},
{
"cve": "CVE-2022-1882",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1882"
},
{
"cve": "CVE-2022-1852",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1852"
},
{
"cve": "CVE-2022-1679",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1679"
},
{
"cve": "CVE-2022-1473",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1473"
},
{
"cve": "CVE-2022-1462",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1462"
},
{
"cve": "CVE-2022-1434",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1434"
},
{
"cve": "CVE-2022-1343",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1343"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1184",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1184"
},
{
"cve": "CVE-2022-1012",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1012"
},
{
"cve": "CVE-2022-0171",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-0171"
},
{
"cve": "CVE-2021-42386",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42386"
},
{
"cve": "CVE-2021-42385",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42385"
},
{
"cve": "CVE-2021-42384",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42384"
},
{
"cve": "CVE-2021-42383",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42383"
},
{
"cve": "CVE-2021-42382",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42382"
},
{
"cve": "CVE-2021-42381",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42381"
},
{
"cve": "CVE-2021-42380",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42380"
},
{
"cve": "CVE-2021-42379",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42379"
},
{
"cve": "CVE-2021-42378",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42378"
},
{
"cve": "CVE-2021-42377",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42377"
},
{
"cve": "CVE-2021-42376",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42376"
},
{
"cve": "CVE-2021-42375",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42375"
},
{
"cve": "CVE-2021-42374",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42374"
},
{
"cve": "CVE-2021-42373",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42373"
},
{
"cve": "CVE-2021-4037",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2021-3999",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3999"
},
{
"cve": "CVE-2021-3998",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3998"
},
{
"cve": "CVE-2021-38604",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-38604"
},
{
"cve": "CVE-2021-3759",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3759"
},
{
"cve": "CVE-2021-35942",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-35942"
},
{
"cve": "CVE-2021-33655",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-33655"
},
{
"cve": "CVE-2021-33574",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-33574"
},
{
"cve": "CVE-2021-3326",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3326"
},
{
"cve": "CVE-2021-28831",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-28831"
},
{
"cve": "CVE-2021-27645",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-27645"
},
{
"cve": "CVE-2021-20269",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-20269"
},
{
"cve": "CVE-2020-29562",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-29562"
},
{
"cve": "CVE-2020-27618",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-27618"
},
{
"cve": "CVE-2020-1752",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-1752"
},
{
"cve": "CVE-2020-10029",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-10029"
},
{
"cve": "CVE-2019-25013",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2019-25013"
},
{
"cve": "CVE-2018-13405",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2018-13405"
},
{
"cve": "CVE-2016-10228",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2016-10228"
}
]
}
wid-sec-w-2023-1432
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "kritisch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Die SIMATIC S7 ist eine Serie von SPS (Speicherprogrammierbare Steuerungen) f\u00fcr Automatisierungsanwendungen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, physischer oder lokaler Angreifer kann mehrere Schwachstellen in Siemens SIMATIC S7 ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- BIOS/Firmware",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-1432 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1432.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-1432 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1432"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6187-1 vom 2023-06-22",
"url": "https://ubuntu.com/security/notices/USN-6187-1"
},
{
"category": "external",
"summary": "Siemens Security Advisory vom 2023-06-12",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-831302.html"
},
{
"category": "external",
"summary": "Siemens Security Advisory vom 2023-06-12",
"url": "https://cert-portal.siemens.com/productcert/html/ssa-794697.html"
}
],
"source_lang": "en-US",
"title": "Siemens SIMATIC S7: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2023-06-22T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:52:18.956+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-1432",
"initial_release_date": "2023-06-12T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-06-12T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-06-22T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Ubuntu aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Siemens SIMATIC S7 1500 TM MFP",
"product": {
"name": "Siemens SIMATIC S7 1500 TM MFP",
"product_id": "T028071",
"product_identification_helper": {
"cpe": "cpe:/h:siemens:simatic_s7:1500_tm_mfp"
}
}
}
],
"category": "vendor",
"name": "Siemens"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-26607",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-26607"
},
{
"cve": "CVE-2023-23559",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23559"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-23454",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-23454"
},
{
"cve": "CVE-2023-1095",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-1095"
},
{
"cve": "CVE-2023-1077",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-1077"
},
{
"cve": "CVE-2023-1073",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-1073"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0466",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0466"
},
{
"cve": "CVE-2023-0465",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0465"
},
{
"cve": "CVE-2023-0464",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0464"
},
{
"cve": "CVE-2023-0394",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0394"
},
{
"cve": "CVE-2023-0286",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0286"
},
{
"cve": "CVE-2023-0215",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0215"
},
{
"cve": "CVE-2023-0179",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2023-0179"
},
{
"cve": "CVE-2022-47946",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47946"
},
{
"cve": "CVE-2022-47929",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47929"
},
{
"cve": "CVE-2022-47520",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47520"
},
{
"cve": "CVE-2022-47518",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-47518"
},
{
"cve": "CVE-2022-4662",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4662"
},
{
"cve": "CVE-2022-4450",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4450"
},
{
"cve": "CVE-2022-4378",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4378"
},
{
"cve": "CVE-2022-43750",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-43750"
},
{
"cve": "CVE-2022-4304",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4304"
},
{
"cve": "CVE-2022-42896",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42896"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-42722",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42722"
},
{
"cve": "CVE-2022-42721",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42721"
},
{
"cve": "CVE-2022-42720",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42720"
},
{
"cve": "CVE-2022-42719",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42719"
},
{
"cve": "CVE-2022-42703",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-42432",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42432"
},
{
"cve": "CVE-2022-42329",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42329"
},
{
"cve": "CVE-2022-42328",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-42328"
},
{
"cve": "CVE-2022-41850",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41850"
},
{
"cve": "CVE-2022-41849",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41849"
},
{
"cve": "CVE-2022-41674",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41674"
},
{
"cve": "CVE-2022-4139",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4139"
},
{
"cve": "CVE-2022-4129",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4129"
},
{
"cve": "CVE-2022-41222",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41222"
},
{
"cve": "CVE-2022-41218",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-41218"
},
{
"cve": "CVE-2022-4095",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-4095"
},
{
"cve": "CVE-2022-40768",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40768"
},
{
"cve": "CVE-2022-40307",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-40307"
},
{
"cve": "CVE-2022-39190",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-39190"
},
{
"cve": "CVE-2022-39188",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-39188"
},
{
"cve": "CVE-2022-36946",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36946"
},
{
"cve": "CVE-2022-36879",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36879"
},
{
"cve": "CVE-2022-3649",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-3646",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3635",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3635"
},
{
"cve": "CVE-2022-3633",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3633"
},
{
"cve": "CVE-2022-3629",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-36280",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36280"
},
{
"cve": "CVE-2022-3628",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3628"
},
{
"cve": "CVE-2022-3625",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3625"
},
{
"cve": "CVE-2022-3621",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-36123",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-36123"
},
{
"cve": "CVE-2022-3606",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3606"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3586",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3565",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3564",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3564"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3534",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3534"
},
{
"cve": "CVE-2022-3524",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-3521",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-34918",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-34918"
},
{
"cve": "CVE-2022-3435",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3435"
},
{
"cve": "CVE-2022-3303",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3303"
},
{
"cve": "CVE-2022-32296",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32296"
},
{
"cve": "CVE-2022-32250",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-32250"
},
{
"cve": "CVE-2022-3169",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-3115",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3115"
},
{
"cve": "CVE-2022-3104",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3104"
},
{
"cve": "CVE-2022-3028",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-3028"
},
{
"cve": "CVE-2022-30065",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-30065"
},
{
"cve": "CVE-2022-2978",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2978"
},
{
"cve": "CVE-2022-2959",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2959"
},
{
"cve": "CVE-2022-2905",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2905"
},
{
"cve": "CVE-2022-28391",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-28391"
},
{
"cve": "CVE-2022-2663",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2663"
},
{
"cve": "CVE-2022-26373",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-26373"
},
{
"cve": "CVE-2022-2602",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2602"
},
{
"cve": "CVE-2022-2588",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2588"
},
{
"cve": "CVE-2022-2586",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2586"
},
{
"cve": "CVE-2022-2585",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2585"
},
{
"cve": "CVE-2022-2503",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2503"
},
{
"cve": "CVE-2022-2327",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2327"
},
{
"cve": "CVE-2022-23219",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-23219"
},
{
"cve": "CVE-2022-23218",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-23218"
},
{
"cve": "CVE-2022-2274",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2274"
},
{
"cve": "CVE-2022-2153",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-21505",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21505"
},
{
"cve": "CVE-2022-21233",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21233"
},
{
"cve": "CVE-2022-21166",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21166"
},
{
"cve": "CVE-2022-21125",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21125"
},
{
"cve": "CVE-2022-21123",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-21123"
},
{
"cve": "CVE-2022-2097",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2097"
},
{
"cve": "CVE-2022-2078",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2078"
},
{
"cve": "CVE-2022-2068",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-2068"
},
{
"cve": "CVE-2022-20572",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20572"
},
{
"cve": "CVE-2022-20566",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20566"
},
{
"cve": "CVE-2022-20422",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20422"
},
{
"cve": "CVE-2022-20421",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-20421"
},
{
"cve": "CVE-2022-1882",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1882"
},
{
"cve": "CVE-2022-1852",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1852"
},
{
"cve": "CVE-2022-1679",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1679"
},
{
"cve": "CVE-2022-1473",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1473"
},
{
"cve": "CVE-2022-1462",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1462"
},
{
"cve": "CVE-2022-1434",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1434"
},
{
"cve": "CVE-2022-1343",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1343"
},
{
"cve": "CVE-2022-1292",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1292"
},
{
"cve": "CVE-2022-1184",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1184"
},
{
"cve": "CVE-2022-1012",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-1012"
},
{
"cve": "CVE-2022-0171",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2022-0171"
},
{
"cve": "CVE-2021-42386",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42386"
},
{
"cve": "CVE-2021-42385",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42385"
},
{
"cve": "CVE-2021-42384",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42384"
},
{
"cve": "CVE-2021-42383",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42383"
},
{
"cve": "CVE-2021-42382",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42382"
},
{
"cve": "CVE-2021-42381",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42381"
},
{
"cve": "CVE-2021-42380",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42380"
},
{
"cve": "CVE-2021-42379",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42379"
},
{
"cve": "CVE-2021-42378",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42378"
},
{
"cve": "CVE-2021-42377",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42377"
},
{
"cve": "CVE-2021-42376",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42376"
},
{
"cve": "CVE-2021-42375",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42375"
},
{
"cve": "CVE-2021-42374",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42374"
},
{
"cve": "CVE-2021-42373",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-42373"
},
{
"cve": "CVE-2021-4037",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2021-3999",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3999"
},
{
"cve": "CVE-2021-3998",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3998"
},
{
"cve": "CVE-2021-38604",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-38604"
},
{
"cve": "CVE-2021-3759",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3759"
},
{
"cve": "CVE-2021-35942",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-35942"
},
{
"cve": "CVE-2021-33655",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-33655"
},
{
"cve": "CVE-2021-33574",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-33574"
},
{
"cve": "CVE-2021-3326",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-3326"
},
{
"cve": "CVE-2021-28831",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-28831"
},
{
"cve": "CVE-2021-27645",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-27645"
},
{
"cve": "CVE-2021-20269",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2021-20269"
},
{
"cve": "CVE-2020-29562",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-29562"
},
{
"cve": "CVE-2020-27618",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-27618"
},
{
"cve": "CVE-2020-1752",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-1752"
},
{
"cve": "CVE-2020-10029",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2020-10029"
},
{
"cve": "CVE-2019-25013",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2019-25013"
},
{
"cve": "CVE-2018-13405",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2018-13405"
},
{
"cve": "CVE-2016-10228",
"notes": [
{
"category": "description",
"text": "In Siemens SIMATIC S7 existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem aufgrund von unzul\u00e4ssigen Einschr\u00e4nkungen, Puffer\u00fcberl\u00e4ufen, fehlenden Freigaben und use-after-free-Problemen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien zu erweitern und Daten zu manipulieren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien."
}
],
"product_status": {
"known_affected": [
"T000126",
"T028071"
]
},
"release_date": "2023-06-12T22:00:00.000+00:00",
"title": "CVE-2016-10228"
}
]
}
suse-su-2022:4053-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for the Linux Kernel",
"title": "Title of the patch"
},
{
"category": "description",
"text": "\nThe SUSE Linux Enterprise 15 SP3 kernel was updated to receive various security and bugfixes.\n\nThe following security bugs were fixed:\n\n- CVE-2021-4037: Fixed function logic vulnerability that allowed local users to create files for the XFS file-system with an unintended group ownership and with group execution and SGID permission bits set (bnc#1198702).\n- CVE-2022-2153: Fixed vulnerability in KVM that could allow an unprivileged local attacker on the host to cause DoS (bnc#1200788).\n- CVE-2022-2964: Fixed memory corruption issues in ax88179_178a devices (bnc#1202686).\n- CVE-2022-2978: Fixed use-after-free in the NILFS file system that could lead to local privilege escalation or DoS (bnc#1202700).\n- CVE-2022-3176: Fixed use-after-free in io_uring when using POLLFREE (bnc#1203391).\n- CVE-2022-3424: Fixed use-after-free in gru_set_context_option(), gru_fault() and gru_handle_user_call_os() that could lead to kernel panic (bsc#1204166).\n- CVE-2022-3521: Fixed race condition in kcm_tx_work() in net/kcm/kcmsock.c (bnc#1204355).\n- CVE-2022-3524: Fixed memory leak in ipv6_renew_options() in the IPv6 handler (bnc#1204354).\n- CVE-2022-3535: Fixed memory leak in mvpp2_dbgfs_port_init() in drivers/net/ethernet/marvell/mvpp2/mvpp2_debugfs.c (bnc#1204417).\n- CVE-2022-3542: Fixed memory leak in bnx2x_tpa_stop() in drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c (bnc#1204402).\n- CVE-2022-3545: Fixed use-after-free in area_cache_get() in drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c (bnc#1204415).\n- CVE-2022-3565: Fixed use-after-free in del_timer() in drivers/isdn/mISDN/l1oip_core.c (bnc#1204431).\n- CVE-2022-3577: Fixed out-of-bounds memory write flaw in bigben device driver that could lead to local privilege escalation or DoS (bnc#1204470).\n- CVE-2022-3586: Fixed use-after-free in socket buffer (SKB) that could allow a local unprivileged user to cause a denial of service (bnc#1204439).\n- CVE-2022-3594: Fixed excessive data logging in intr_callback() in drivers/net/usb/r8152.c (bnc#1204479).\n- CVE-2022-3621: Fixed null pointer dereference in nilfs_bmap_lookup_at_level() in fs/nilfs2/inode.c (bnc#1204574).\n- CVE-2022-3625: Fixed use-after-free in devlink_param_set()/devlink_param_get() in net/core/devlink.c (bnc#1204637).\n- CVE-2022-3629: Fixed memory leak in vsock_connect() in net/vmw_vsock/af_vsock.c (bnc#1204635).\n- CVE-2022-3640: Fixed use-after-free in l2cap_conn_del() in net/bluetooth/l2cap_core.c (bnc#1204619).\n- CVE-2022-3646: Fixed memory leak in nilfs_attach_log_writer() in fs/nilfs2/segment.c (bnc#1204646).\n- CVE-2022-3649: Fixed use-after-free in nilfs_new_inode() in fs/nilfs2/inode.c (bnc#1204647).\n- CVE-2022-39189: Fixed a flaw in the x86 KVM subsystem that could allow unprivileged guest users to compromise the guest kernel via TLB flush operations on preempted vCPU (bnc#1203066).\n- CVE-2022-42703: Fixed use-after-free in mm/rmap.c related to leaf anon_vma double reuse (bnc#1204168).\n- CVE-2022-43750: Fixed vulnerability in usbmon that allowed a user-space client to corrupt the monitor\u0027s internal memory (bnc#1204653).\n\nThe following non-security bugs were fixed:\n\n- ACPI: APEI: do not add task_work to kernel thread to avoid memory leak (git-fixes).\n- ACPI: HMAT: Release platform device in case of platform_device_add_data() fails (git-fixes).\n- ACPI: extlog: Handle multiple records (git-fixes).\n- ACPI: processor idle: Practically limit \u0027Dummy wait\u0027 workaround to old Intel systems (bnc#1203802).\n- ACPI: video: Add Toshiba Satellite/Portege Z830 quirk (git-fixes).\n- ALSA: Use del_timer_sync() before freeing timer (git-fixes).\n- ALSA: ac97: fix possible memory leak in snd_ac97_dev_register() (git-fixes).\n- ALSA: aoa: Fix I2S device accounting (git-fixes).\n- ALSA: aoa: i2sbus: fix possible memory leak in i2sbus_add_dev() (git-fixes).\n- ALSA: asihpi - Remove useless code in hpi_meter_get_peak() (git-fixes).\n- ALSA: au88x0: use explicitly signed char (git-fixes).\n- ALSA: dmaengine: increment buffer pointer atomically (git-fixes).\n- ALSA: hda/hdmi: Do not skip notification handling during PM operation (git-fixes).\n- ALSA: hda/realtek: Add Intel Reference SSID to support headset keys (git-fixes).\n- ALSA: hda/realtek: Add pincfg for ASUS G513 HP jack (git-fixes).\n- ALSA: hda/realtek: Add pincfg for ASUS G533Z HP jack (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GA503R laptop (git-fixes).\n- ALSA: hda/realtek: Add quirk for ASUS GV601R laptop (git-fixes).\n- ALSA: hda/realtek: Add quirk for Huawei WRT-WX9 (git-fixes).\n- ALSA: hda/realtek: Correct pin configs for ASUS G533Z (git-fixes).\n- ALSA: hda/realtek: Enable 4-speaker output Dell Precision 5530 laptop (git-fixes).\n- ALSA: hda/realtek: remove ALC289_FIXUP_DUAL_SPK for Dell 5530 (git-fixes).\n- ALSA: hda/sigmatel: Fix unused variable warning for beep power change (git-fixes).\n- ALSA: hda/sigmatel: Keep power up while beep is enabled (git-fixes).\n- ALSA: hda/tegra: Align BDL entry to 4KB boundary (git-fixes).\n- ALSA: hda: Fix position reporting on Poulsbo (git-fixes).\n- ALSA: hda: add Intel 5 Series / 3400 PCI DID (git-fixes).\n- ALSA: oss: Fix potential deadlock at unregistration (git-fixes).\n- ALSA: rawmidi: Drop register_mutex in snd_rawmidi_free() (git-fixes).\n- ALSA: rme9652: use explicitly signed char (git-fixes).\n- ALSA: usb-audio: Fix NULL dererence at error path (git-fixes).\n- ALSA: usb-audio: Fix potential memory leaks (git-fixes).\n- ASoC: eureka-tlv320: Hold reference returned from of_find_xxx API (git-fixes).\n- ASoC: fsl_sai: Remove unnecessary FIFO reset in ISR (git-fixes).\n- ASoC: mt6660: Fix PM disable depth imbalance in mt6660_i2c_probe (git-fixes).\n- ASoC: nau8824: Fix semaphore unbalance at error paths (git-fixes).\n- ASoC: rsnd: Add check for rsnd_mod_power_on (git-fixes).\n- ASoC: tas2770: Reinit regcache on reset (git-fixes).\n- ASoC: wcd9335: fix order of Slimbus unprepare/disable (git-fixes).\n- ASoC: wcd934x: fix order of Slimbus unprepare/disable (git-fixes).\n- ASoC: wm5102: Fix PM disable depth imbalance in wm5102_probe (git-fixes).\n- ASoC: wm5110: Fix PM disable depth imbalance in wm5110_probe (git-fixes).\n- ASoC: wm8997: Fix PM disable depth imbalance in wm8997_probe (git-fixes).\n- Bluetooth: L2CAP: Fix user-after-free (git-fixes).\n- Bluetooth: L2CAP: initialize delayed works at l2cap_chan_create() (git-fixes).\n- Bluetooth: hci_core: Fix not handling link timeouts propertly (git-fixes).\n- Bluetooth: hci_sysfs: Fix attempting to call device_add multiple times (git-fixes).\n- HID: hidraw: fix memory leak in hidraw_release() (git-fixes).\n- HID: magicmouse: Do not set BTN_MOUSE on double report (git-fixes).\n- HID: multitouch: Add memory barriers (git-fixes).\n- HID: roccat: Fix use-after-free in roccat_read() (git-fixes).\n- HSI: omap_ssi: Fix refcount leak in ssi_probe (git-fixes).\n- HSI: omap_ssi_port: Fix dma_map_sg error check (git-fixes).\n- IB/cm: Cancel mad on the DREQ event when the state is MRA_REP_RCVD (git-fixes)\n- IB/cma: Allow XRC INI QPs to set their local ACK timeout (git-fixes)\n- IB/core: Only update PKEY and GID caches on respective events (git-fixes)\n- IB/hfi1: Adjust pkey entry in index 0 (git-fixes)\n- IB/hfi1: Fix abba locking issue with sc_disable() (git-fixes)\n- IB/hfi1: Fix possible null-pointer dereference in _extend_sdma_tx_descs() (git-fixes)\n- IB/mlx4: Add support for REJ due to timeout (git-fixes)\n- IB/mlx4: Use port iterator and validation APIs (git-fixes)\n- IB/qib: Protect from buffer overflow in struct qib_user_sdma_pkt fields (git-fixes)\n- IB/rdmavt: Add __init/__exit annotations to module init/exit funcs (git-fixes)\n- IB/srpt: Remove redundant assignment to ret (git-fixes)\n- Input: i8042 - fix refount leak on sparc (git-fixes).\n- Input: xpad - add supported devices as contributed on github (git-fixes).\n- Input: xpad - fix wireless 360 controller breaking after suspend (git-fixes).\n- KVM: nVMX: Unconditionally purge queued/injected events on nested \u0027exit\u0027 (git-fixes).\n- KVM: s390: Clarify SIGP orders versus STOP/RESTART (git-fixes).\n- KVM: s390: VSIE: fix MVPG handling for prefixing and MSO (git-fixes).\n- KVM: s390: clear kicked_mask before sleeping again (git-fixes).\n- KVM: s390: preserve deliverable_mask in __airqs_kick_single_vcpu (git-fixes).\n- KVM: s390: pv: do not present the ecall interrupt twice (git-fixes).\n- KVM: s390: split kvm_s390_real_to_abs (git-fixes).\n- KVM: s390x: fix SCK locking (git-fixes).\n- KVM: x86/emulator: Fix handing of POP SS to correctly set interruptibility (git-fixes).\n- PCI: Dynamically map ECAM regions (bsc#1204382).\n- PCI: Fix used_buses calculation in pci_scan_child_bus_extend() (git-fixes).\n- PCI: Sanitise firmware BAR assignments behind a PCI-PCI bridge (git-fixes).\n- PM: domains: Fix handling of unavailable/disabled idle states (git-fixes).\n- PM: hibernate: Allow hybrid sleep to work with s2idle (git-fixes).\n- RDMA/bnxt_re: Add missing spin lock initialization (git-fixes)\n- RDMA/bnxt_re: Fix query SRQ failure (git-fixes)\n- RDMA/cm: Fix memory leak in ib_cm_insert_listen (git-fixes)\n- RDMA/cma: Ensure rdma_addr_cancel() happens before issuing more requests (git-fixes)\n- RDMA/cma: Fix arguments order in net device validation (git-fixes)\n- RDMA/core: Sanitize WQ state received from the userspace (git-fixes)\n- RDMA/cxgb4: Remove MW support (git-fixes)\n- RDMA/efa: Free IRQ vectors on error flow (git-fixes)\n- RDMA/efa: Remove double QP type assignment (git-fixes)\n- RDMA/efa: Use ib_umem_num_dma_pages() (git-fixes)\n- RDMA/hfi1: Fix potential integer multiplication overflow errors (git-fixes)\n- RDMA/hns: Remove unnecessary check for the sgid_attr when modifying QP (git-fixes)\n- RDMA/i40iw: Use ib_umem_num_dma_pages() (git-fixes)\n- RDMA/iwcm: Release resources if iw_cm module initialization fails (git-fixes)\n- RDMA/mlx4: Return missed an error if device does not support steering (git-fixes)\n- RDMA/mlx5: Add missing check for return value in get namespace flow (git-fixes)\n- RDMA/mlx5: Block FDB rules when not in switchdev mode (git-fixes)\n- RDMA/mlx5: Fix memory leak in error flow for subscribe event routine (git-fixes)\n- RDMA/mlx5: Make mkeys always owned by the kernel\u0027s PD when not enabled (git-fixes)\n- RDMA/mlx5: Set user priority for DCT (git-fixes)\n- RDMA/mlx5: Use set_mkc_access_pd_addr_fields() in reg_create() (git-fixes)\n- RDMA/qedr: Fix NULL deref for query_qp on the GSI QP (git-fixes)\n- RDMA/qedr: Fix potential memory leak in __qedr_alloc_mr() (git-fixes)\n- RDMA/qedr: Fix reporting QP timeout attribute (git-fixes)\n- RDMA/qib: Remove superfluous fallthrough statements (git-fixes)\n- RDMA/rtrs-srv: Pass the correct number of entries for dma mapped SGL (git-fixes)\n- RDMA/rxe: Do not overwrite errno from ib_umem_get() (git-fixes)\n- RDMA/rxe: Fix \u0027kernel NULL pointer dereference\u0027 error (git-fixes)\n- RDMA/rxe: Fix error unwind in rxe_create_qp() (git-fixes)\n- RDMA/rxe: Fix extra copies in build_rdma_network_hdr (git-fixes)\n- RDMA/rxe: Fix extra copy in prepare_ack_packet (git-fixes)\n- RDMA/rxe: Fix failure during driver load (git-fixes)\n- RDMA/rxe: Fix over copying in get_srq_wqe (git-fixes)\n- RDMA/rxe: Fix redundant call to ip_send_check (git-fixes)\n- RDMA/rxe: Fix redundant skb_put_zero (git-fixes)\n- RDMA/rxe: Fix rnr retry behavior (git-fixes)\n- RDMA/rxe: Fix the error caused by qp-\u003esk (git-fixes)\n- RDMA/rxe: Fix wrong port_cap_flags (git-fixes)\n- RDMA/rxe: Generate a completion for unsupported/invalid opcode (git-fixes)\n- RDMA/rxe: Remove unused pkt-\u003eoffset (git-fixes)\n- RDMA/rxe: Return CQE error if invalid lkey was supplied (git-fixes)\n- RDMA/sa_query: Use strscpy_pad instead of memcpy to copy a string (git-fixes)\n- RDMA/siw: Always consume all skbuf data in sk_data_ready() upcall. (git-fixes)\n- RDMA/siw: Fix a condition race issue in MPA request processing (git-fixes)\n- RDMA/siw: Fix duplicated reported IW_CM_EVENT_CONNECT_REPLY event (git-fixes)\n- RDMA/siw: Pass a pointer to virt_to_page() (git-fixes)\n- RDMA/usnic: fix set-but-not-unused variable \u0027flags\u0027 warning (git-fixes)\n- RDMA: Verify port when creating flow rule (git-fixes)\n- RDMA: remove useless condition in siw_create_cq() (git-fixes)\n- RDMa/mthca: Work around -Wenum-conversion warning (git-fixes)\n- Revert \u0027drivers/video/backlight/platform_lcd.c: add support for (bsc#1152489)\n- Revert \u0027drm: bridge: analogix/dp: add panel prepare/unprepare in suspend/resume time\u0027 (git-fixes).\n- Revert \u0027usb: add quirks for Lenovo OneLink+ Dock\u0027 (git-fixes).\n- Revert \u0027usb: storage: Add quirk for Samsung Fit flash\u0027 (git-fixes).\n- Revert \u0027usb: storage: Add quirk for Samsung Fit flash\u0027 (git-fixes).\n- USB: serial: console: move mutex_unlock() before usb_serial_put() (git-fixes).\n- USB: serial: ftdi_sio: fix 300 bps rate for SIO (git-fixes).\n- USB: serial: option: add Quectel BG95 0x0203 composition (git-fixes).\n- USB: serial: option: add Quectel BG95 0x0203 composition (git-fixes).\n- USB: serial: option: add Quectel RM520N (git-fixes).\n- USB: serial: option: add Quectel RM520N (git-fixes).\n- USB: serial: qcserial: add new usb-id for Dell branded EM7455 (git-fixes).\n- USB: serial: qcserial: add new usb-id for Dell branded EM7455 (git-fixes).\n- arm64: assembler: add cond_yield macro (git-fixes)\n- ata: fix ata_id_has_devslp() (git-fixes).\n- ata: fix ata_id_has_dipm() (git-fixes).\n- ata: fix ata_id_has_ncq_autosense() (git-fixes).\n- ata: fix ata_id_sense_reporting_enabled() and ata_id_has_sense_reporting() (git-fixes).\n- ata: libahci_platform: Sanity check the DT child nodes number (git-fixes).\n- can: bcm: check the result of can_send() in bcm_can_tx() (git-fixes).\n- can: gs_usb: gs_can_open(): fix race dev-\u003ecan.state condition (git-fixes).\n- can: kvaser_usb: Fix possible completions during init_completion (git-fixes).\n- can: kvaser_usb: Fix use of uninitialized completion (git-fixes).\n- can: kvaser_usb_leaf: Fix CAN state after restart (git-fixes).\n- can: kvaser_usb_leaf: Fix TX queue out of sync after restart (git-fixes).\n- can: mscan: mpc5xxx: mpc5xxx_can_probe(): add missing put_clock() in error path (git-fixes).\n- cgroup/cpuset: Enable update_tasks_cpumask() on top_cpuset (bsc#1204753).\n- clk: bcm2835: Make peripheral PLLC critical (git-fixes).\n- clk: bcm2835: fix bcm2835_clock_rate_from_divisor declaration (git-fixes).\n- clk: berlin: Add of_node_put() for of_get_parent() (git-fixes).\n- clk: imx: imx6sx: remove the SET_RATE_PARENT flag for QSPI clocks (git-fixes).\n- clk: iproc: Do not rely on node name for correct PLL setup (git-fixes).\n- clk: mediatek: mt8183: mfgcfg: Propagate rate changes to parent (git-fixes).\n- clk: oxnas: Hold reference returned by of_get_parent() (git-fixes).\n- clk: qcom: gcc-msm8916: use ARRAY_SIZE instead of specifying num_parents (git-fixes).\n- clk: qoriq: Hold reference returned by of_get_parent() (git-fixes).\n- clk: tegra20: Fix refcount leak in tegra20_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra114_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra210_clock_init (git-fixes).\n- clk: ti: dra7-atl: Fix reference leak in of_dra7_atl_clk_probe (git-fixes).\n- clk: zynqmp: Fix stack-out-of-bounds in strncpy` (git-fixes).\n- clk: zynqmp: pll: rectify rate rounding in zynqmp_pll_round_rate (git-fixes).\n- crypto: akcipher - default implementation for setting a private key (git-fixes).\n- crypto: arm64/sha - fix function types (git-fixes)\n- crypto: arm64/sha1-ce - simplify NEON yield (git-fixes)\n- crypto: arm64/sha2-ce - simplify NEON yield (git-fixes)\n- crypto: arm64/sha3-ce - simplify NEON yield (git-fixes)\n- crypto: arm64/sha512-ce - simplify NEON yield (git-fixes)\n- crypto: cavium - prevent integer overflow loading firmware (git-fixes).\n- crypto: ccp - Release dma channels before dmaengine unrgister (git-fixes).\n- crypto: hisilicon/zip - fix mismatch in get/set sgl_sge_nr (git-fixes).\n- device property: Fix documentation for *_match_string() APIs (git-fixes).\n- dmaengine: ioat: stop mod_timer from resurrecting deleted timer in __cleanup() (git-fixes).\n- dmaengine: xilinx_dma: Report error in case of dma_set_mask_and_coherent API failure (git-fixes).\n- dmaengine: xilinx_dma: cleanup for fetching xlnx,num-fstores property (git-fixes).\n- docs: update mediator information in CoC docs (git-fixes).\n- drivers: serial: jsm: fix some leaks in probe (git-fixes).\n- drm/amd/display: Limit user regamma to a valid value (git-fixes).\n- drm/amdgpu: do not register a dirty callback for non-atomic (git-fixes).\n- drm/amdgpu: fix initial connector audio value (git-fixes).\n- drm/amdgpu: use dirty framebuffer helper (git-fixes).\n- drm/bridge: Avoid uninitialized variable warning (git-fixes).\n- drm/bridge: megachips: Fix a null pointer dereference bug (git-fixes).\n- drm/bridge: parade-ps8640: Fix regulator supply order (git-fixes).\n- drm/i915/gvt: fix a memory leak in intel_gvt_init_vgpu_types (git-fixes).\n- drm/mipi-dsi: Detach devices when removing the host (git-fixes).\n- drm/msm/dpu: Fix comment typo (git-fixes).\n- drm/msm/dpu: index dpu_kms-\u003ehw_vbif using vbif_idx (git-fixes).\n- drm/msm/dsi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm/hdmi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm: Fix return type of mdp4_lvds_connector_mode_valid (git-fixes).\n- drm/msm: Make .remove and .shutdown HW shutdown consistent (git-fixes).\n- drm/nouveau/nouveau_bo: fix potential memory leak in nouveau_bo_alloc() (git-fixes).\n- drm/nouveau: fix a use-after-free in nouveau_gem_prime_import_sg_table() (git-fixes).\n- drm/omap: dss: Fix refcount leak bugs (git-fixes).\n- drm/rockchip: Fix return type of cdn_dp_connector_mode_valid (git-fixes).\n- drm/scheduler: quieten kernel-doc warnings (git-fixes).\n- drm/udl: Restore display mode on resume (git-fixes).\n- drm: Prevent drm_copy_field() to attempt copying a NULL pointer (git-fixes).\n- drm: Use size_t type for len variable in drm_copy_field() (git-fixes).\n- drm: bridge: adv7511: fix CEC power down control register offset (git-fixes).\n- drm: fix drm_mipi_dbi build errors (git-fixes).\n- drm: panel-orientation-quirks: Add quirk for Anbernic Win600 (git-fixes).\n- drm:pl111: Add of_node_put() when breaking out of for_each_available_child_of_node() (git-fixes).\n- dyndbg: fix module.dyndbg handling (git-fixes).\n- dyndbg: let query-modname override actual module name (git-fixes).\n- efi: Correct Macmini DMI match in uefi cert quirk (git-fixes).\n- efi: libstub: drop pointless get_memory_map() call (git-fixes).\n- exfat: Return ENAMETOOLONG consistently for oversized paths (bsc#1204053 bsc#1201725).\n- fbdev: cyber2000fb: fix missing pci_disable_device() (git-fixes).\n- fbdev: da8xx-fb: Fix error handling in .remove() (git-fixes).\n- firmware: arm_scmi: Add SCMI PM driver remove routine (git-fixes).\n- firmware: google: Test spinlock on panic path to avoid lockups (git-fixes).\n- fpga: prevent integer overflow in dfl_feature_ioctl_set_irq() (git-fixes).\n- gpio: rockchip: request GPIO mux to pinctrl when setting direction (git-fixes).\n- hid: hid-logitech-hidpp: avoid unnecessary assignments in hidpp_connect_event (git-fixes).\n- hwmon/coretemp: Handle large core ID value (git-fixes).\n- iio: ABI: Fix wrong format of differential capacitance channel ABI (git-fixes).\n- iio: adc: ad7923: fix channel readings for some variants (git-fixes).\n- iio: adc: at91-sama5d2_adc: check return status for pressure and touch (git-fixes).\n- iio: adc: at91-sama5d2_adc: fix AT91_SAMA5D2_MR_TRACKTIM_MAX (git-fixes).\n- iio: adc: at91-sama5d2_adc: lock around oversampling and sample freq (git-fixes).\n- iio: adc: mcp3911: use correct id bits (git-fixes).\n- iio: dac: ad5593r: Fix i2c read protocol requirements (git-fixes).\n- iio: inkern: only release the device node when done with it (git-fixes).\n- iio: light: tsl2583: Fix module unloading (git-fixes).\n- iio: pressure: dps310: Refactor startup procedure (git-fixes).\n- iio: pressure: dps310: Reset chip after timeout (git-fixes).\n- irqchip/ls-extirq: Fix invalid wait context by avoiding to use regmap (git-fixes).\n- kABI: arm64/crypto/sha512 Preserve function signature (git-fixes).\n- kbuild: Add skip_encoding_btf_enum64 option to pahole (git-fixes).\n- kbuild: remove the target in signal traps when interrupted (git-fixes).\n- kbuild: sink stdout from cmd for silent build (git-fixes).\n- kbuild: skip per-CPU BTF generation for pahole v1.18-v1.21 (jsc#SLE-24559).\n- kthread: Extract KTHREAD_IS_PER_CPU (bsc#1204753).\n- lib/sg_pool: change module_init(sg_pool_init) to subsys_initcall (git-fixes).\n- libata: add ATA_HORKAGE_NOLPM for Pioneer BDR-207M and BDR-205 (git-fixes).\n- locking/csd_lock: Change csdlock_debug from early_param to __setup (git-fixes).\n- mISDN: fix use-after-free bugs in l1oip timer handlers (git-fixes).\n- mISDN: hfcpci: Fix use-after-free bug in hfcpci_softirq (git-fixes).\n- mac802154: Fix LQI recording (git-fixes).\n- mailbox: bcm-ferxrm-mailbox: Fix error check for dma_map_sg (git-fixes).\n- media: aspeed-video: ignore interrupts that are not enabled (git-fixes).\n- media: cedrus: Set the platform driver data earlier (git-fixes).\n- media: coda: Add more H264 levels for CODA960 (git-fixes).\n- media: coda: Fix reported H264 profile (git-fixes).\n- media: cx88: Fix a null-ptr-deref bug in buffer_prepare() (git-fixes).\n- media: dvb_vb2: fix possible out of bound access (git-fixes).\n- media: v4l2-dv-timings: add sanity checks for blanking values (git-fixes).\n- media: videodev2.h: V4L2_DV_BT_BLANKING_HEIGHT should check \u0027interlaced\u0027 (git-fixes).\n- media: xilinx: vipp: Fix refcount leak in xvip_graph_dma_init (git-fixes).\n- memory: of: Fix refcount leak bug in of_get_ddr_timings() (git-fixes).\n- memory: pl353-smc: Fix refcount leak bug in pl353_smc_probe() (git-fixes).\n- mfd: fsl-imx25: Fix an error handling path in mx25_tsadc_setup_irq() (git-fixes).\n- mfd: intel_soc_pmic: Fix an error handling path in intel_soc_pmic_i2c_probe() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_irq_init() and lp8788_irq_init() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_probe() (git-fixes).\n- mfd: sm501: Add check for platform_driver_register() (git-fixes).\n- misc: ocxl: fix possible refcount leak in afu_ioctl() (git-fixes).\n- mm, memcg: avoid stale protection values when cgroup is above protection (bsc#1204754).\n- mm/hugetlb: fix races when looking up a CONT-PTE/PMD size hugetlb page (bsc#1204575).\n- mm: memcontrol: fix occasional OOMs due to proportional memory.low reclaim (bsc#1204754).\n- mmc: au1xmmc: Fix an error handling path in au1xmmc_probe() (git-fixes).\n- mmc: core: Fix kernel panic when remove non-standard SDIO card (git-fixes).\n- mmc: core: Replace with already defined values for readability (git-fixes).\n- mmc: core: Terminate infinite loop in SD-UHS voltage switch (git-fixes).\n- mmc: moxart: fix 4-bit bus width and remove 8-bit bus width (git-fixes).\n- mmc: sdhci-msm: add compatible string check for sdm670 (git-fixes).\n- mmc: sdhci-sprd: Fix minimum clock limit (git-fixes).\n- mmc: wmt-sdmmc: Fix an error handling path in wmt_mci_probe() (git-fixes).\n- mtd: devices: docg3: check the return value of devm_ioremap() in the probe (git-fixes).\n- mtd: rawnand: atmel: Unmap streaming DMA mappings (git-fixes).\n- mtd: rawnand: marvell: Use correct logic for nand-keep-config (git-fixes).\n- mtd: rawnand: meson: fix bit map use in meson_nfc_ecc_correct() (git-fixes).\n- net/ieee802154: fix uninit value bug in dgram_sendmsg (git-fixes).\n- net: ieee802154: return -EINVAL for unknown addr type (git-fixes).\n- net: usb: qmi_wwan: Add new usb-id for Dell branded EM7455 (git-fixes).\n- net: usb: qmi_wwan: Add new usb-id for Dell branded EM7455 (git-fixes).\n- net: usb: qmi_wwan: add Quectel RM520N (git-fixes).\n- openvswitch: Fix double reporting of drops in dropwatch (git-fixes).\n- openvswitch: Fix overreporting of drops in dropwatch (git-fixes).\n- openvswitch: switch from WARN to pr_warn (git-fixes).\n- padata: introduce internal padata_get/put_pd() helpers (bsc#1202638).\n- padata: make padata_free_shell() to respect pd\u0027s -\u003erefcnt (bsc#1202638).\n- parisc/sticon: fix reverse colors (bsc#1152489) Backporting notes: \t* context changes\n- parisc: parisc-agp requires SBA IOMMU driver (bsc#1152489)\n- phy: qualcomm: call clk_disable_unprepare in the error handling (git-fixes).\n- pinctrl: armada-37xx: Add missing GPIO-only pins (git-fixes).\n- pinctrl: armada-37xx: Checks for errors in gpio_request_enable callback (git-fixes).\n- pinctrl: armada-37xx: Fix definitions for MPP pins 20-22 (git-fixes).\n- pinctrl: rockchip: add pinmux_ops.gpio_set_direction callback (git-fixes).\n- platform/x86: msi-laptop: Change DMI match / alias strings to fix module autoloading (git-fixes).\n- platform/x86: msi-laptop: Fix old-ec check for backlight registering (git-fixes).\n- platform/x86: msi-laptop: Fix resource cleanup (git-fixes).\n- power: supply: adp5061: fix out-of-bounds read in adp5061_get_chg_type() (git-fixes).\n- powerpc/64: Remove unused SYS_CALL_TABLE symbol (jsc#SLE-9246 git-fixes).\n- powerpc/fadump: align destination address to pagesize (bsc#1204728 ltc#200074).\n- powerpc/kprobes: Fix null pointer reference in arch_prepare_kprobe() (jsc#SLE-13847 git-fixes).\n- powerpc/mm/64s: Drop pgd_huge() (bsc#1065729).\n- powerpc/mm: remove pmd_huge/pud_huge stubs and include hugetlb.h (bsc#1065729).\n- powerpc/pci_dn: Add missing of_node_put() (bsc#1065729).\n- powerpc/powernv: add missing of_node_put() in opal_export_attrs() (bsc#1065729).\n- powerpc/pseries: Interface to represent PAPR firmware attributes (bsc#1200465 ltc#197256 jsc#PED-1931).\n- quota: widen timestamps for the fs_disk_quota structure (bsc#1203387).\n- regulator: pfuze100: Fix the global-out-of-bounds access in pfuze100_regulator_probe() (git-fixes).\n- regulator: qcom_rpm: Fix circular deferral regression (git-fixes).\n- reset: imx7: Fix the iMX8MP PCIe PHY PERST support (git-fixes).\n- rpmsg: qcom: glink: replace strncpy() with strscpy_pad() (git-fixes).\n- rtc: stmp3xxx: Add failure handling for stmp3xxx_wdt_register() (git-fixes).\n- s390/hypfs: avoid error message under KVM (bsc#1032323).\n- sbitmap: Avoid leaving waitqueue in invalid state in __sbq_wake_up() (git-fixes).\n- sbitmap: fix possible io hung due to lost wakeup (git-fixes).\n- scsi: libsas: Fix use-after-free bug in smp_execute_task_sg() (git-fixes).\n- scsi: mpt3sas: Fix return value check of dma_get_required_mask() (git-fixes).\n- scsi: qla2xxx: Fix disk failure to rediscover (git-fixes).\n- selftest/powerpc: Add PAPR sysfs attributes sniff test (bsc#1200465 ltc#197256 jsc#PED-1931).\n- selftests/powerpc: Skip energy_scale_info test on older firmware (git-fixes).\n- serial: Create uart_xmit_advance() (git-fixes).\n- serial: tegra-tcu: Use uart_xmit_advance(), fixes icount.tx accounting (git-fixes).\n- serial: tegra: Use uart_xmit_advance(), fixes icount.tx accounting (git-fixes).\n- soc: qcom: smem_state: Add refcounting for the \u0027state-\u003eof_node\u0027 (git-fixes).\n- soc: qcom: smsm: Fix refcount leak bugs in qcom_smsm_probe() (git-fixes).\n- soc: sunxi: sram: Actually claim SRAM regions (git-fixes).\n- soc: sunxi: sram: Fix debugfs info for A64 SRAM C (git-fixes).\n- soc: sunxi: sram: Prevent the driver from being unbound (git-fixes).\n- soc: sunxi_sram: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- spi/omap100k:Fix PM disable depth imbalance in omap1_spi100k_probe (git-fixes).\n- spi: mt7621: Fix an error message in mt7621_spi_probe() (git-fixes).\n- spi: qup: add missing clk_disable_unprepare on error in spi_qup_pm_resume_runtime() (git-fixes).\n- spi: qup: add missing clk_disable_unprepare on error in spi_qup_resume() (git-fixes).\n- spi: s3c64xx: Fix large transfers with DMA (git-fixes).\n- staging: rtl8723bs: fix a potential memory leak in rtw_init_cmd_priv() (git-fixes).\n- staging: vt6655: fix potential memory leak (git-fixes).\n- staging: vt6655: fix some erroneous memory clean-up loops (git-fixes).\n- struct pci_config_window kABI workaround (bsc#1204382).\n- thermal: intel_powerclamp: Use first online CPU as control_cpu (git-fixes).\n- thermal: intel_powerclamp: Use get_cpu() instead of smp_processor_id() to avoid crash (git-fixes).\n- tty/serial: atmel: RS485 \u0026 ISO7816: wait for TXRDY before sending data (git-fixes).\n- tty: serial: fsl_lpuart: disable dma rx/tx use flags in lpuart_dma_shutdown (git-fixes).\n- tty: xilinx_uartps: Fix the ignore_status (git-fixes).\n- uas: add no-uas quirk for Hiksemi usb_disk (git-fixes).\n- uas: ignore UAS for Thinkplus chips (git-fixes).\n- usb-storage: Add Hiksemi USB3-FW to IGNORE_UAS (git-fixes).\n- usb: add quirks for Lenovo OneLink+ Dock (git-fixes).\n- usb: add quirks for Lenovo OneLink+ Dock (git-fixes).\n- usb: bdc: change state when port disconnected (git-fixes).\n- usb: dwc3: gadget: Avoid starting DWC3 gadget during UDC unbind (git-fixes).\n- usb: dwc3: gadget: Do not set IMI for no_interrupt (git-fixes).\n- usb: dwc3: gadget: Prevent repeat pullup() (git-fixes).\n- usb: dwc3: gadget: Stop processing more requests on IMI (git-fixes).\n- usb: gadget: function: fix dangling pnp_string in f_printer.c (git-fixes).\n- usb: host: xhci: Fix potential memory leak in xhci_alloc_stream_info() (git-fixes).\n- usb: idmouse: fix an uninit-value in idmouse_open (git-fixes).\n- usb: mon: make mmapped memory read only (git-fixes).\n- usb: musb: Fix musb_gadget.c rxstate overflow bug (git-fixes).\n- usb: typec: ucsi: Remove incorrect warning (git-fixes).\n- usb: xhci-mtk: add a function to (un)load bandwidth info (git-fixes).\n- usb: xhci-mtk: add only one extra CS for FS/LS INTR (git-fixes).\n- usb: xhci-mtk: add some schedule error number (git-fixes).\n- usb: xhci-mtk: fix issue of out-of-bounds array access (git-fixes).\n- usb: xhci-mtk: get the microframe boundary for ESIT (git-fixes).\n- usb: xhci-mtk: use @sch_tt to check whether need do TT schedule (git-fixes).\n- vhost/vsock: Use kvmalloc/kvfree for larger packets (git-fixes).\n- video: fbdev: pxa3xx-gcu: Fix integer overflow in pxa3xx_gcu_write (git-fixes).\n- watchdog: armada_37xx_wdt: Fix .set_timeout callback (git-fixes).\n- watchdog: ftwdt010_wdt: fix test for platform_get_irq() failure (git-fixes).\n- wifi: ath10k: add peer map clean up for peer delete in ath10k_sta_state() (git-fixes).\n- wifi: ath9k: avoid uninit memory read in ath9k_htc_rx_msg() (git-fixes).\n- wifi: brcmfmac: fix invalid address access when enabling SCAN log level (git-fixes).\n- wifi: brcmfmac: fix use-after-free bug in brcmf_netdev_start_xmit() (git-fixes).\n- wifi: cfg80211: update hidden BSSes to avoid WARN_ON (git-fixes).\n- wifi: iwlwifi: mvm: fix double list_add at iwl_mvm_mac_wake_tx_queue (other cases) (git-fixes).\n- wifi: mac80211: Fix UAF in ieee80211_scan_rx() (git-fixes).\n- wifi: mac80211: allow bw change during channel switch in mesh (git-fixes).\n- wifi: mac80211: do not drop packets smaller than the LLC-SNAP header on fast-rx (git-fixes).\n- wifi: mac80211_hwsim: avoid mac80211 warning on bad rate (git-fixes).\n- wifi: rt2x00: correctly set BBP register 86 for MT7620 (git-fixes).\n- wifi: rt2x00: do not run Rt5592 IQ calibration on MT7620 (git-fixes).\n- wifi: rt2x00: set SoC wmac clock register (git-fixes).\n- wifi: rt2x00: set VGC gain for both chains of MT7620 (git-fixes).\n- wifi: rt2x00: set correct TX_SW_CFG1 MAC register for MT7620 (git-fixes).\n- wifi: rtl8xxxu: Fix AIFS written to REG_EDCA_*_PARAM (git-fixes).\n- wifi: rtl8xxxu: Fix skb misuse in TX queue selection (git-fixes).\n- wifi: rtl8xxxu: Improve rtl8xxxu_queue_select (git-fixes).\n- wifi: rtl8xxxu: Remove copy-paste leftover in gen2_update_rate_mask (git-fixes).\n- wifi: rtl8xxxu: gen2: Fix mistake in path B IQ calibration (git-fixes).\n- wifi: rtl8xxxu: tighten bounds checking in rtl8xxxu_read_efuse() (git-fixes).\n- xfs: add missing assert in xfs_fsmap_owner_from_rmap (git-fixes).\n- xfs: enable big timestamps (bsc#1203387).\n- xfs: enable new inode btree counters feature (bsc#1203387).\n- xfs: explicitly define inode timestamp range (bsc#1203387).\n- xfs: fix memory corruption during remote attr value buffer invalidation (git-fixes).\n- xfs: fix s_maxbytes computation on 32-bit kernels (git-fixes).\n- xfs: hoist out xfs_resizefs_init_new_ags() (git-fixes).\n- xfs: move incore structures out of xfs_da_format.h (git-fixes).\n- xfs: quota: move to time64_t interfaces (bsc#1203387).\n- xfs: redefine xfs_ictimestamp_t (bsc#1203387).\n- xfs: redefine xfs_timestamp_t (bsc#1203387).\n- xfs: refactor remote attr value buffer invalidation (git-fixes).\n- xfs: remove obsolete AGF counter debugging (git-fixes).\n- xfs: rename `new\u0027 to `delta\u0027 in xfs_growfs_data_private() (git-fixes).\n- xfs: reserve data and rt quota at the same time (bsc#1203496).\n- xfs: slightly tweak an assert in xfs_fs_map_blocks (git-fixes).\n- xfs: store inode btree block counts in AGI header (bsc#1203387).\n- xfs: streamline xfs_attr3_leaf_inactive (git-fixes).\n- xfs: use a struct timespec64 for the in-core crtime (bsc#1203387).\n- xfs: use the finobt block counts to speed up mount times (bsc#1203387).\n- xfs: widen ondisk inode timestamps to deal with y2038+ (bsc#1203387).\n- xfs: widen ondisk quota expiration timestamps to handle y2038+ (bsc#1203387).\n- xhci: Do not show warning for reinit on known broken suspend (git-fixes).\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2022-4053,SUSE-SLE-Module-Basesystem-15-SP3-2022-4053,SUSE-SLE-Module-Development-Tools-15-SP3-2022-4053,SUSE-SLE-Module-Legacy-15-SP3-2022-4053,SUSE-SLE-Module-Live-Patching-15-SP3-2022-4053,SUSE-SLE-Product-HA-15-SP3-2022-4053,SUSE-SLE-Product-WE-15-SP3-2022-4053,SUSE-SUSE-MicroOS-5.1-2022-4053,SUSE-SUSE-MicroOS-5.2-2022-4053,openSUSE-Leap-Micro-5.2-2022-4053,openSUSE-SLE-15.3-2022-4053,openSUSE-SLE-15.4-2022-4053",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4053-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2022:4053-1",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224053-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2022:4053-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012967.html"
},
{
"category": "self",
"summary": "SUSE Bug 1032323",
"url": "https://bugzilla.suse.com/1032323"
},
{
"category": "self",
"summary": "SUSE Bug 1065729",
"url": "https://bugzilla.suse.com/1065729"
},
{
"category": "self",
"summary": "SUSE Bug 1152489",
"url": "https://bugzilla.suse.com/1152489"
},
{
"category": "self",
"summary": "SUSE Bug 1198702",
"url": "https://bugzilla.suse.com/1198702"
},
{
"category": "self",
"summary": "SUSE Bug 1200465",
"url": "https://bugzilla.suse.com/1200465"
},
{
"category": "self",
"summary": "SUSE Bug 1200788",
"url": "https://bugzilla.suse.com/1200788"
},
{
"category": "self",
"summary": "SUSE Bug 1201725",
"url": "https://bugzilla.suse.com/1201725"
},
{
"category": "self",
"summary": "SUSE Bug 1202638",
"url": "https://bugzilla.suse.com/1202638"
},
{
"category": "self",
"summary": "SUSE Bug 1202686",
"url": "https://bugzilla.suse.com/1202686"
},
{
"category": "self",
"summary": "SUSE Bug 1202700",
"url": "https://bugzilla.suse.com/1202700"
},
{
"category": "self",
"summary": "SUSE Bug 1203066",
"url": "https://bugzilla.suse.com/1203066"
},
{
"category": "self",
"summary": "SUSE Bug 1203098",
"url": "https://bugzilla.suse.com/1203098"
},
{
"category": "self",
"summary": "SUSE Bug 1203387",
"url": "https://bugzilla.suse.com/1203387"
},
{
"category": "self",
"summary": "SUSE Bug 1203391",
"url": "https://bugzilla.suse.com/1203391"
},
{
"category": "self",
"summary": "SUSE Bug 1203496",
"url": "https://bugzilla.suse.com/1203496"
},
{
"category": "self",
"summary": "SUSE Bug 1203802",
"url": "https://bugzilla.suse.com/1203802"
},
{
"category": "self",
"summary": "SUSE Bug 1204053",
"url": "https://bugzilla.suse.com/1204053"
},
{
"category": "self",
"summary": "SUSE Bug 1204166",
"url": "https://bugzilla.suse.com/1204166"
},
{
"category": "self",
"summary": "SUSE Bug 1204168",
"url": "https://bugzilla.suse.com/1204168"
},
{
"category": "self",
"summary": "SUSE Bug 1204354",
"url": "https://bugzilla.suse.com/1204354"
},
{
"category": "self",
"summary": "SUSE Bug 1204355",
"url": "https://bugzilla.suse.com/1204355"
},
{
"category": "self",
"summary": "SUSE Bug 1204382",
"url": "https://bugzilla.suse.com/1204382"
},
{
"category": "self",
"summary": "SUSE Bug 1204402",
"url": "https://bugzilla.suse.com/1204402"
},
{
"category": "self",
"summary": "SUSE Bug 1204415",
"url": "https://bugzilla.suse.com/1204415"
},
{
"category": "self",
"summary": "SUSE Bug 1204417",
"url": "https://bugzilla.suse.com/1204417"
},
{
"category": "self",
"summary": "SUSE Bug 1204431",
"url": "https://bugzilla.suse.com/1204431"
},
{
"category": "self",
"summary": "SUSE Bug 1204439",
"url": "https://bugzilla.suse.com/1204439"
},
{
"category": "self",
"summary": "SUSE Bug 1204470",
"url": "https://bugzilla.suse.com/1204470"
},
{
"category": "self",
"summary": "SUSE Bug 1204479",
"url": "https://bugzilla.suse.com/1204479"
},
{
"category": "self",
"summary": "SUSE Bug 1204574",
"url": "https://bugzilla.suse.com/1204574"
},
{
"category": "self",
"summary": "SUSE Bug 1204575",
"url": "https://bugzilla.suse.com/1204575"
},
{
"category": "self",
"summary": "SUSE Bug 1204619",
"url": "https://bugzilla.suse.com/1204619"
},
{
"category": "self",
"summary": "SUSE Bug 1204635",
"url": "https://bugzilla.suse.com/1204635"
},
{
"category": "self",
"summary": "SUSE Bug 1204637",
"url": "https://bugzilla.suse.com/1204637"
},
{
"category": "self",
"summary": "SUSE Bug 1204646",
"url": "https://bugzilla.suse.com/1204646"
},
{
"category": "self",
"summary": "SUSE Bug 1204647",
"url": "https://bugzilla.suse.com/1204647"
},
{
"category": "self",
"summary": "SUSE Bug 1204653",
"url": "https://bugzilla.suse.com/1204653"
},
{
"category": "self",
"summary": "SUSE Bug 1204728",
"url": "https://bugzilla.suse.com/1204728"
},
{
"category": "self",
"summary": "SUSE Bug 1204753",
"url": "https://bugzilla.suse.com/1204753"
},
{
"category": "self",
"summary": "SUSE Bug 1204754",
"url": "https://bugzilla.suse.com/1204754"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-4037 page",
"url": "https://www.suse.com/security/cve/CVE-2021-4037/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2153 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2153/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2964 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2964/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2978 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2978/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3176 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3176/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3424 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3424/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3521 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3521/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3524 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3524/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3535 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3535/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3542 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3542/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3545 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3545/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3565 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3565/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3577 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3577/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3586 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3586/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3594 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3594/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3621 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3621/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3625 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3625/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3629 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3629/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3640 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3640/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3646 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3646/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3649 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3649/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-39189 page",
"url": "https://www.suse.com/security/cve/CVE-2022-39189/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-42703 page",
"url": "https://www.suse.com/security/cve/CVE-2022-42703/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-43750 page",
"url": "https://www.suse.com/security/cve/CVE-2022-43750/"
}
],
"title": "Security update for the Linux Kernel",
"tracking": {
"current_release_date": "2022-11-17T14:36:16Z",
"generator": {
"date": "2022-11-17T14:36:16Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2022:4053-1",
"initial_release_date": "2022-11-17T14:36:16Z",
"revision_history": [
{
"date": "2022-11-17T14:36:16Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product_id": "cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product_id": "cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product_id": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product_id": "dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product_id": "dlm-kmp-default-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product_id": "dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-al-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-al-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-al-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-allwinner-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-altera-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-altera-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-altera-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-amd-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-amd-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-amd-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-amlogic-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-apm-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-apm-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-apm-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-arm-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-arm-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-arm-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-broadcom-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-cavium-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-exynos-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-freescale-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-hisilicon-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-lg-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-lg-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-lg-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-marvell-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-mediatek-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-nvidia-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-qcom-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-renesas-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-rockchip-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-socionext-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-sprd-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-xilinx-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-zte-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "dtb-zte-5.3.18-150300.59.101.1.aarch64",
"product_id": "dtb-zte-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product_id": "gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product_id": "gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product_id": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-64kb-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-default-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-default-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"product": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"product_id": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"product": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"product_id": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-default-devel-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-default-extra-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-default-optional-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-obs-build-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-obs-qa-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-preempt-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kernel-syms-5.3.18-150300.59.101.1.aarch64",
"product_id": "kernel-syms-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product_id": "kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product_id": "kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product_id": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product_id": "ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product_id": "ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product_id": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"product_id": "reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"product_id": "reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product": {
"name": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"product_id": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "kernel-devel-5.3.18-150300.59.101.1.noarch",
"product": {
"name": "kernel-devel-5.3.18-150300.59.101.1.noarch",
"product_id": "kernel-devel-5.3.18-150300.59.101.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-docs-5.3.18-150300.59.101.1.noarch",
"product": {
"name": "kernel-docs-5.3.18-150300.59.101.1.noarch",
"product_id": "kernel-docs-5.3.18-150300.59.101.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"product": {
"name": "kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"product_id": "kernel-docs-html-5.3.18-150300.59.101.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-macros-5.3.18-150300.59.101.1.noarch",
"product": {
"name": "kernel-macros-5.3.18-150300.59.101.1.noarch",
"product_id": "kernel-macros-5.3.18-150300.59.101.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-source-5.3.18-150300.59.101.1.noarch",
"product": {
"name": "kernel-source-5.3.18-150300.59.101.1.noarch",
"product_id": "kernel-source-5.3.18-150300.59.101.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"product": {
"name": "kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"product_id": "kernel-source-vanilla-5.3.18-150300.59.101.1.noarch"
}
}
],
"category": "architecture",
"name": "noarch"
},
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product_id": "cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product_id": "dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product_id": "gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-debug-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-default-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-default-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"product": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"product_id": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"product": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"product_id": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-default-devel-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-default-extra-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-default-optional-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"product": {
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"product_id": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-obs-build-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kernel-syms-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product_id": "kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product_id": "ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"product_id": "reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"product_id": "cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"product_id": "dlm-kmp-default-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"product_id": "gfs2-kmp-default-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-default-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-default-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"product": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"product_id": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"product": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"product_id": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-default-devel-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-default-extra-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-default-livepatch-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-default-optional-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"product": {
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"product_id": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-obs-build-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-obs-qa-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-syms-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-syms-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"product_id": "kernel-zfcpdump-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"product_id": "kselftests-kmp-default-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"product_id": "ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"product": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"product_id": "reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product_id": "cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product_id": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product_id": "dlm-kmp-default-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product_id": "dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product_id": "gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product_id": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-debug-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-debug-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-debug-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-debug-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-default-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-default-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"product": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"product_id": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"product": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"product_id": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-default-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-default-extra-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-default-optional-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"product": {
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"product_id": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-livepatch-5_3_18-150300_59_101-preempt-1-150300.7.3.1.x86_64",
"product": {
"name": "kernel-livepatch-5_3_18-150300_59_101-preempt-1-150300.7.3.1.x86_64",
"product_id": "kernel-livepatch-5_3_18-150300_59_101-preempt-1-150300.7.3.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-obs-build-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-obs-qa-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-preempt-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kernel-syms-5.3.18-150300.59.101.1.x86_64",
"product_id": "kernel-syms-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product_id": "kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product_id": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product_id": "ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product_id": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"product_id": "reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product": {
"name": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"product_id": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-basesystem:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-development-tools:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Legacy 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-legacy:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Live Patching 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-live-patching:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Availability Extension 15 SP3",
"product": {
"name": "SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-ha:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Workstation Extension 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Workstation Extension 15 SP3",
"product_id": "SUSE Linux Enterprise Workstation Extension 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-we:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Micro 5.1",
"product": {
"name": "SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-microos:5.1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Micro 5.2",
"product": {
"name": "SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse-microos:5.2"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap Micro 5.2",
"product": {
"name": "openSUSE Leap Micro 5.2",
"product_id": "openSUSE Leap Micro 5.2",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap-micro:5.2"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.3",
"product": {
"name": "openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.3"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.4"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-devel-5.3.18-150300.59.101.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-devel-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-macros-5.3.18-150300.59.101.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-macros-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-zfcpdump-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-docs-5.3.18-150300.59.101.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-docs-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-source-5.3.18-150300.59.101.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-source-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le"
},
"product_reference": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x"
},
"product_reference": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP3",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64"
},
"product_reference": "kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP3",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 15 SP3",
"product_id": "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Workstation Extension 15 SP3",
"product_id": "SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64 as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64 as component of SUSE Linux Enterprise Micro 5.1",
"product_id": "SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.s390x as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64 as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64 as component of SUSE Linux Enterprise Micro 5.2",
"product_id": "SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap Micro 5.2",
"product_id": "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap Micro 5.2",
"product_id": "openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64 as component of openSUSE Leap Micro 5.2",
"product_id": "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"relates_to_product_reference": "openSUSE Leap Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64 as component of openSUSE Leap Micro 5.2",
"product_id": "openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"relates_to_product_reference": "openSUSE Leap Micro 5.2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-al-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-al-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-allwinner-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-altera-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-altera-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-amd-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-amd-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-amlogic-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-apm-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-apm-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-arm-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-arm-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-broadcom-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-cavium-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-exynos-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-freescale-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-hisilicon-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-lg-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-lg-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-marvell-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-mediatek-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-nvidia-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-qcom-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-renesas-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-rockchip-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-socionext-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-sprd-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-xilinx-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-zte-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-zte-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-debug-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
},
"product_reference": "kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64"
},
"product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le"
},
"product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x"
},
"product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
},
"product_reference": "kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-devel-5.3.18-150300.59.101.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-devel-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-docs-5.3.18-150300.59.101.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-docs-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-docs-html-5.3.18-150300.59.101.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-macros-5.3.18-150300.59.101.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-macros-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-source-5.3.18-150300.59.101.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-source-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-source-vanilla-5.3.18-150300.59.101.1.noarch as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch"
},
"product_reference": "kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kernel-syms-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-zfcpdump-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64 as component of openSUSE Leap 15.3",
"product_id": "openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64"
},
"product_reference": "reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-al-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-al-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-zte-5.3.18-150300.59.101.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64"
},
"product_reference": "dtb-zte-5.3.18-150300.59.101.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-4037",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-4037"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in the fs/inode.c:inode_init_owner() function logic of the LInux kernel that allows local users to create files for the XFS file-system with an unintended group ownership and with group execution and SGID permission bits set, in a scenario where a directory is SGID and belongs to a certain group and is writable by a user who is not a member of this group. This can lead to excessive permissions granted in case when they should not. This vulnerability is similar to the previous CVE-2018-13405 and adds the missed fix for the XFS.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-4037",
"url": "https://www.suse.com/security/cve/CVE-2021-4037"
},
{
"category": "external",
"summary": "SUSE Bug 1198702 for CVE-2021-4037",
"url": "https://bugzilla.suse.com/1198702"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2021-4037"
},
{
"cve": "CVE-2022-2153",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2153"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was found in the Linux kernel\u0027s KVM when attempting to set a SynIC IRQ. This issue makes it possible for a misbehaving VMM to write to SYNIC/STIMER MSRs, causing a NULL pointer dereference. This flaw allows an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2153",
"url": "https://www.suse.com/security/cve/CVE-2022-2153"
},
{
"category": "external",
"summary": "SUSE Bug 1200788 for CVE-2022-2153",
"url": "https://bugzilla.suse.com/1200788"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-2964",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2964"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was found in the Linux kernel\u0027s driver for the ASIX AX88179_178A-based USB 2.0/3.0 Gigabit Ethernet Devices. The vulnerability contains multiple out-of-bounds reads and possible out-of-bounds writes.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2964",
"url": "https://www.suse.com/security/cve/CVE-2022-2964"
},
{
"category": "external",
"summary": "SUSE Bug 1202686 for CVE-2022-2964",
"url": "https://bugzilla.suse.com/1202686"
},
{
"category": "external",
"summary": "SUSE Bug 1203008 for CVE-2022-2964",
"url": "https://bugzilla.suse.com/1203008"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-2964",
"url": "https://bugzilla.suse.com/1208044"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "important"
}
],
"title": "CVE-2022-2964"
},
{
"cve": "CVE-2022-2978",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2978"
}
],
"notes": [
{
"category": "general",
"text": "A flaw use after free in the Linux kernel NILFS file system was found in the way user triggers function security_inode_alloc to fail with following call to function nilfs_mdt_destroy. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2978",
"url": "https://www.suse.com/security/cve/CVE-2022-2978"
},
{
"category": "external",
"summary": "SUSE Bug 1202700 for CVE-2022-2978",
"url": "https://bugzilla.suse.com/1202700"
},
{
"category": "external",
"summary": "SUSE Bug 1204745 for CVE-2022-2978",
"url": "https://bugzilla.suse.com/1204745"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-2978"
},
{
"cve": "CVE-2022-3176",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3176"
}
],
"notes": [
{
"category": "general",
"text": "There exists a use-after-free in io_uring in the Linux kernel. Signalfd_poll() and binder_poll() use a waitqueue whose lifetime is the current task. It will send a POLLFREE notification to all waiters before the queue is freed. Unfortunately, the io_uring poll doesn\u0027t handle POLLFREE. This allows a use-after-free to occur if a signalfd or binder fd is polled with io_uring poll, and the waitqueue gets freed. We recommend upgrading past commit fc78b2fc21f10c4c9c4d5d659a685710ffa63659",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3176",
"url": "https://www.suse.com/security/cve/CVE-2022-3176"
},
{
"category": "external",
"summary": "SUSE Bug 1203391 for CVE-2022-3176",
"url": "https://bugzilla.suse.com/1203391"
},
{
"category": "external",
"summary": "SUSE Bug 1203511 for CVE-2022-3176",
"url": "https://bugzilla.suse.com/1203511"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "important"
}
],
"title": "CVE-2022-3176"
},
{
"cve": "CVE-2022-3424",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3424"
}
],
"notes": [
{
"category": "general",
"text": "A use-after-free flaw was found in the Linux kernel\u0027s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3424",
"url": "https://www.suse.com/security/cve/CVE-2022-3424"
},
{
"category": "external",
"summary": "SUSE Bug 1204166 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1204166"
},
{
"category": "external",
"summary": "SUSE Bug 1204167 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1204167"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1208044"
},
{
"category": "external",
"summary": "SUSE Bug 1212309 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1212309"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3424"
},
{
"cve": "CVE-2022-3521",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3521"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function kcm_tx_work of the file net/kcm/kcmsock.c of the component kcm. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211018 is the identifier assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3521",
"url": "https://www.suse.com/security/cve/CVE-2022-3521"
},
{
"category": "external",
"summary": "SUSE Bug 1204355 for CVE-2022-3521",
"url": "https://bugzilla.suse.com/1204355"
},
{
"category": "external",
"summary": "SUSE Bug 1217458 for CVE-2022-3521",
"url": "https://bugzilla.suse.com/1217458"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-3524",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3524"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3524",
"url": "https://www.suse.com/security/cve/CVE-2022-3524"
},
{
"category": "external",
"summary": "SUSE Bug 1204354 for CVE-2022-3524",
"url": "https://bugzilla.suse.com/1204354"
},
{
"category": "external",
"summary": "SUSE Bug 1212320 for CVE-2022-3524",
"url": "https://bugzilla.suse.com/1212320"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.7,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-3535",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3535"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3535",
"url": "https://www.suse.com/security/cve/CVE-2022-3535"
},
{
"category": "external",
"summary": "SUSE Bug 1204417 for CVE-2022-3535",
"url": "https://bugzilla.suse.com/1204417"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 2.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "low"
}
],
"title": "CVE-2022-3535"
},
{
"cve": "CVE-2022-3542",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3542"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3542",
"url": "https://www.suse.com/security/cve/CVE-2022-3542"
},
{
"category": "external",
"summary": "SUSE Bug 1204402 for CVE-2022-3542",
"url": "https://bugzilla.suse.com/1204402"
},
{
"category": "external",
"summary": "SUSE Bug 1217458 for CVE-2022-3542",
"url": "https://bugzilla.suse.com/1217458"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.9,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3542"
},
{
"cve": "CVE-2022-3545",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3545"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability has been found in Linux Kernel and classified as critical. Affected by this vulnerability is the function area_cache_get of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211045 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3545",
"url": "https://www.suse.com/security/cve/CVE-2022-3545"
},
{
"category": "external",
"summary": "SUSE Bug 1204415 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1204415"
},
{
"category": "external",
"summary": "SUSE Bug 1204424 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1204424"
},
{
"category": "external",
"summary": "SUSE Bug 1209225 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1209225"
},
{
"category": "external",
"summary": "SUSE Bug 1217531 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1217531"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.4,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "important"
}
],
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3565",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3565"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3565",
"url": "https://www.suse.com/security/cve/CVE-2022-3565"
},
{
"category": "external",
"summary": "SUSE Bug 1204431 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1204431"
},
{
"category": "external",
"summary": "SUSE Bug 1204432 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1204432"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1208044"
},
{
"category": "external",
"summary": "SUSE Bug 1212323 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1212323"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.4,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "important"
}
],
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3577",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3577"
}
],
"notes": [
{
"category": "general",
"text": "An out-of-bounds memory write flaw was found in the Linux kernel\u0027s Kid-friendly Wired Controller driver. This flaw allows a local user to crash or potentially escalate their privileges on the system. It is in bigben_probe of drivers/hid/hid-bigbenff.c. The reason is incorrect assumption - bigben devices all have inputs. However, malicious devices can break this assumption, leaking to out-of-bound write.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3577",
"url": "https://www.suse.com/security/cve/CVE-2022-3577"
},
{
"category": "external",
"summary": "SUSE Bug 1204470 for CVE-2022-3577",
"url": "https://bugzilla.suse.com/1204470"
},
{
"category": "external",
"summary": "SUSE Bug 1204486 for CVE-2022-3577",
"url": "https://bugzilla.suse.com/1204486"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3577"
},
{
"cve": "CVE-2022-3586",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3586"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was found in the Linux kernel\u0027s networking code. A use-after-free was found in the way the sch_sfb enqueue function used the socket buffer (SKB) cb field after the same SKB had been enqueued (and freed) into a child qdisc. This flaw allows a local, unprivileged user to crash the system, causing a denial of service.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3586",
"url": "https://www.suse.com/security/cve/CVE-2022-3586"
},
{
"category": "external",
"summary": "SUSE Bug 1204439 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1204439"
},
{
"category": "external",
"summary": "SUSE Bug 1204576 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1204576"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1208044"
},
{
"category": "external",
"summary": "SUSE Bug 1209225 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1209225"
},
{
"category": "external",
"summary": "SUSE Bug 1212294 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1212294"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3594",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3594"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3594",
"url": "https://www.suse.com/security/cve/CVE-2022-3594"
},
{
"category": "external",
"summary": "SUSE Bug 1204479 for CVE-2022-3594",
"url": "https://bugzilla.suse.com/1204479"
},
{
"category": "external",
"summary": "SUSE Bug 1217458 for CVE-2022-3594",
"url": "https://bugzilla.suse.com/1217458"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3621",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3621"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_bmap_lookup_at_level of the file fs/nilfs2/inode.c of the component nilfs2. The manipulation leads to null pointer dereference. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211920.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3621",
"url": "https://www.suse.com/security/cve/CVE-2022-3621"
},
{
"category": "external",
"summary": "SUSE Bug 1204574 for CVE-2022-3621",
"url": "https://bugzilla.suse.com/1204574"
},
{
"category": "external",
"summary": "SUSE Bug 1212295 for CVE-2022-3621",
"url": "https://bugzilla.suse.com/1212295"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-3625",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3625"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been classified as critical. This affects the function devlink_param_set/devlink_param_get of the file net/core/devlink.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211929 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3625",
"url": "https://www.suse.com/security/cve/CVE-2022-3625"
},
{
"category": "external",
"summary": "SUSE Bug 1204637 for CVE-2022-3625",
"url": "https://bugzilla.suse.com/1204637"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.4,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-3625"
},
{
"cve": "CVE-2022-3629",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3629"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. This vulnerability affects the function vsock_connect of the file net/vmw_vsock/af_vsock.c. The manipulation leads to memory leak. The complexity of an attack is rather high. The exploitation appears to be difficult. It is recommended to apply a patch to fix this issue. VDB-211930 is the identifier assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3629",
"url": "https://www.suse.com/security/cve/CVE-2022-3629"
},
{
"category": "external",
"summary": "SUSE Bug 1204635 for CVE-2022-3629",
"url": "https://bugzilla.suse.com/1204635"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 2.5,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "low"
}
],
"title": "CVE-2022-3629"
},
{
"cve": "CVE-2022-3640",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3640"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability, which was classified as critical, was found in Linux Kernel. Affected is the function l2cap_conn_del of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211944.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3640",
"url": "https://www.suse.com/security/cve/CVE-2022-3640"
},
{
"category": "external",
"summary": "SUSE Bug 1204619 for CVE-2022-3640",
"url": "https://bugzilla.suse.com/1204619"
},
{
"category": "external",
"summary": "SUSE Bug 1204624 for CVE-2022-3640",
"url": "https://bugzilla.suse.com/1204624"
},
{
"category": "external",
"summary": "SUSE Bug 1209225 for CVE-2022-3640",
"url": "https://bugzilla.suse.com/1209225"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.1,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "important"
}
],
"title": "CVE-2022-3640"
},
{
"cve": "CVE-2022-3646",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3646"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability, which was classified as problematic, has been found in Linux Kernel. This issue affects the function nilfs_attach_log_writer of the file fs/nilfs2/segment.c of the component BPF. The manipulation leads to memory leak. The attack may be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211961 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3646",
"url": "https://www.suse.com/security/cve/CVE-2022-3646"
},
{
"category": "external",
"summary": "SUSE Bug 1204646 for CVE-2022-3646",
"url": "https://bugzilla.suse.com/1204646"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 2.5,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "low"
}
],
"title": "CVE-2022-3646"
},
{
"cve": "CVE-2022-3649",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3649"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_new_inode of the file fs/nilfs2/inode.c of the component BPF. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211992.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3649",
"url": "https://www.suse.com/security/cve/CVE-2022-3649"
},
{
"category": "external",
"summary": "SUSE Bug 1204647 for CVE-2022-3649",
"url": "https://bugzilla.suse.com/1204647"
},
{
"category": "external",
"summary": "SUSE Bug 1212318 for CVE-2022-3649",
"url": "https://bugzilla.suse.com/1212318"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.1,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "low"
}
],
"title": "CVE-2022-3649"
},
{
"cve": "CVE-2022-39189",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-39189"
}
],
"notes": [
{
"category": "general",
"text": "An issue was discovered the x86 KVM subsystem in the Linux kernel before 5.18.17. Unprivileged guest users can compromise the guest kernel because TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED situations.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-39189",
"url": "https://www.suse.com/security/cve/CVE-2022-39189"
},
{
"category": "external",
"summary": "SUSE Bug 1203066 for CVE-2022-39189",
"url": "https://bugzilla.suse.com/1203066"
},
{
"category": "external",
"summary": "SUSE Bug 1203067 for CVE-2022-39189",
"url": "https://bugzilla.suse.com/1203067"
},
{
"category": "external",
"summary": "SUSE Bug 1209225 for CVE-2022-39189",
"url": "https://bugzilla.suse.com/1209225"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-39189"
},
{
"cve": "CVE-2022-42703",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-42703"
}
],
"notes": [
{
"category": "general",
"text": "mm/rmap.c in the Linux kernel before 5.19.7 has a use-after-free related to leaf anon_vma double reuse.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-42703",
"url": "https://www.suse.com/security/cve/CVE-2022-42703"
},
{
"category": "external",
"summary": "SUSE Bug 1204168 for CVE-2022-42703",
"url": "https://bugzilla.suse.com/1204168"
},
{
"category": "external",
"summary": "SUSE Bug 1204170 for CVE-2022-42703",
"url": "https://bugzilla.suse.com/1204170"
},
{
"category": "external",
"summary": "SUSE Bug 1206463 for CVE-2022-42703",
"url": "https://bugzilla.suse.com/1206463"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-42703",
"url": "https://bugzilla.suse.com/1208044"
},
{
"category": "external",
"summary": "SUSE Bug 1209225 for CVE-2022-42703",
"url": "https://bugzilla.suse.com/1209225"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "important"
}
],
"title": "CVE-2022-42703"
},
{
"cve": "CVE-2022-43750",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-43750"
}
],
"notes": [
{
"category": "general",
"text": "drivers/usb/mon/mon_bin.c in usbmon in the Linux kernel before 5.19.15 and 6.x before 6.0.1 allows a user-space client to corrupt the monitor\u0027s internal memory.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-43750",
"url": "https://www.suse.com/security/cve/CVE-2022-43750"
},
{
"category": "external",
"summary": "SUSE Bug 1204653 for CVE-2022-43750",
"url": "https://bugzilla.suse.com/1204653"
},
{
"category": "external",
"summary": "SUSE Bug 1211484 for CVE-2022-43750",
"url": "https://bugzilla.suse.com/1211484"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.7,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.s390x",
"SUSE Linux Enterprise Live Patching 15 SP3:kernel-livepatch-5_3_18-150300_59_101-default-1-150300.7.3.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.1:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-source-5.3.18-150300.59.101.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:cluster-md-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:cluster-md-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:dlm-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dlm-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-allwinner-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-altera-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-amlogic-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-apm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-arm-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-broadcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-cavium-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-exynos-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-freescale-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-hisilicon-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-lg-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-marvell-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-mediatek-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-nvidia-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-qcom-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-renesas-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-rockchip-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-socionext-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-sprd-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-xilinx-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:gfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:gfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-64kb-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-debug-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.s390x",
"openSUSE Leap 15.3:kernel-default-base-rebuild-5.3.18-150300.59.101.1.150300.18.58.1.x86_64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-default-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-devel-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-docs-html-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-kvmsmall-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-macros-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-build-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-obs-qa-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-extra-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-livepatch-devel-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-preempt-optional-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-source-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-source-vanilla-5.3.18-150300.59.101.1.noarch",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kernel-syms-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kernel-zfcpdump-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:kselftests-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:kselftests-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:ocfs2-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:ocfs2-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-64kb-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.ppc64le",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.s390x",
"openSUSE Leap 15.3:reiserfs-kmp-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.3:reiserfs-kmp-preempt-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap 15.4:dtb-al-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap 15.4:dtb-zte-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-5.3.18-150300.59.101.1.x86_64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.aarch64",
"openSUSE Leap Micro 5.2:kernel-default-base-5.3.18-150300.59.101.1.150300.18.58.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-17T14:36:16Z",
"details": "moderate"
}
],
"title": "CVE-2022-43750"
}
]
}
suse-su-2022:4072-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for the Linux Kernel",
"title": "Title of the patch"
},
{
"category": "description",
"text": "\nThe SUSE Linux Enterprise 15 SP4 kernel was updated to receive various security and bugfixes.\n\nThe following security bugs were fixed:\n\n- CVE-2022-28748: Fixed a leak of kernel memory over the network by ax88179_178a devices (bsc#1196018).\n- CVE-2022-1882: Fixed a use-after-free flaw in free_pipe_info() that could allow a local user to crash or potentially escalate their privileges on the system (bsc#1199904).\n- CVE-2022-2964: Fixed memory corruption issues in ax88179_178a devices (bnc#1202686).\n- CVE-2022-3169: Fixed an denial of service though request to NVME_IOCTL_RESET and NVME_IOCTL_SUBSYS_RESET (bsc#1203290). \n- CVE-2022-33981: Fixed a use-after-free in floppy driver (bnc#1200692).\n- CVE-2022-3424: Fixed use-after-free in gru_set_context_option(), gru_fault() and gru_handle_user_call_os() that could lead to kernel panic (bsc#1204166).\n- CVE-2022-3435: Fixed an out-of-bounds read in fib_nh_match() of the file net/ipv4/fib_semantics.c (bsc#1204171).\n- CVE-2022-3521: Fixed race condition in kcm_tx_work() in net/kcm/kcmsock.c (bnc#1204355).\n- CVE-2022-3524: Fixed memory leak in ipv6_renew_options() in the IPv6 handler (bnc#1204354).\n- CVE-2022-3526: Fixed a memory leak in macvlan_handle_frame() from drivers/net/macvlan.c (bnc#1204353).\n- CVE-2022-3545: Fixed use-after-free in area_cache_get() in drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c (bnc#1204415).\n- CVE-2022-3565: Fixed use-after-free in del_timer() in drivers/isdn/mISDN/l1oip_core.c (bnc#1204431).\n- CVE-2022-3621: Fixed null pointer dereference in nilfs_bmap_lookup_at_level() in fs/nilfs2/inode.c (bnc#1204574).\n- CVE-2022-3625: Fixed use-after-free in devlink_param_set()/devlink_param_get() in net/core/devlink.c (bnc#1204637).\n- CVE-2022-3628: Fixed potential buffer overflow in brcmf_fweh_event_worker() in wifi/brcmfmac (bsc#1204868).\n- CVE-2022-3640: Fixed use-after-free in l2cap_conn_del() in net/bluetooth/l2cap_core.c (bnc#1204619).\n- CVE-2022-3646: Fixed memory leak in nilfs_attach_log_writer() in fs/nilfs2/segment.c (bnc#1204646).\n- CVE-2022-40476: Fixed a null pointer dereference in fs/io_uring.c (bnc#1203435).\n- CVE-2022-40768: Fixed information disclosure in stex_queuecommand_lck (bnc#1203514).\n- CVE-2022-43750: Fixed vulnerability in usbmon that allowed a user-space client to corrupt the monitor\u0027s internal memory (bnc#1204653).\n\nThe following non-security bugs were fixed:\n\n- acpi: APEI: do not add task_work to kernel thread to avoid memory leak (git-fixes).\n- acpi: HMAT: Release platform device in case of platform_device_add_data() fails (git-fixes).\n- acpi: extlog: Handle multiple records (git-fixes).\n- acpi: tables: FPDT: Do not call acpi_os_map_memory() on invalid phys address (git-fixes).\n- acpi: video: Add Toshiba Satellite/Portege Z830 quirk (git-fixes).\n- acpi: video: Make backlight class device registration a separate step (v2) (git-fixes).\n- acpi: x86: Add a quirk for Dell Inspiron 14 2-in-1 for StorageD3Enable (git-fixes).\n- alsa: Use del_timer_sync() before freeing timer (git-fixes).\n- alsa: ac97: fix possible memory leak in snd_ac97_dev_register() (git-fixes).\n- alsa: aoa: Fix I2S device accounting (git-fixes).\n- alsa: aoa: i2sbus: fix possible memory leak in i2sbus_add_dev() (git-fixes).\n- alsa: asihpi - Remove useless code in hpi_meter_get_peak() (git-fixes).\n- alsa: au88x0: use explicitly signed char (git-fixes).\n- alsa: dmaengine: increment buffer pointer atomically (git-fixes).\n- alsa: hda/cs_dsp_ctl: Fix mutex inversion when creating controls (bsc#1203699).\n- alsa: hda/hdmi: Do not skip notification handling during PM operation (git-fixes).\n- alsa: hda/hdmi: Fix the converter allocation for the silent stream (git-fixes).\n- alsa: hda/hdmi: Fix the converter reuse for the silent stream (git-fixes).\n- alsa: hda/hdmi: change type for the \u0027assigned\u0027 variable (git-fixes).\n- alsa: hda/realtek: Add Intel Reference SSID to support headset keys (git-fixes).\n- alsa: hda/realtek: Add another HP ZBook G9 model quirks (bsc#1203699).\n- alsa: hda/realtek: Add quirk for ASUS GV601R laptop (git-fixes).\n- alsa: hda/realtek: Add quirk for ASUS Zenbook using CS35L41 (bsc#1203922).\n- alsa: hda/realtek: Correct pin configs for ASUS G533Z (git-fixes).\n- alsa: hda/realtek: remove ALC289_FIXUP_DUAL_SPK for Dell 5530 (git-fixes).\n- alsa: hda: Fix position reporting on Poulsbo (git-fixes).\n- alsa: hda: cs35l41: Remove suspend/resume hda hooks (bsc#1203699).\n- alsa: hda: cs35l41: Support System Suspend (bsc#1203699).\n- alsa: hda: hda_cs_dsp_ctl: Ensure pwr_lock is held before reading/writing controls (bsc#1203699).\n- alsa: hda: hda_cs_dsp_ctl: Minor clean and redundant code removal (bsc#1203699).\n- alsa: hiface: fix repeated words in comments (git-fixes).\n- alsa: line6: Replace sprintf() with sysfs_emit() (git-fixes).\n- alsa: line6: remove line6_set_raw declaration (git-fixes).\n- alsa: oss: Fix potential deadlock at unregistration (git-fixes).\n- alsa: rawmidi: Drop register_mutex in snd_rawmidi_free() (git-fixes).\n- alsa: rme9652: use explicitly signed char (git-fixes).\n- alsa: scarlett2: Add Focusrite Clarett+ 8Pre support (git-fixes).\n- alsa: scarlett2: Add support for the internal \u0027standalone\u0027 switch (git-fixes).\n- alsa: scarlett2: Split scarlett2_config_items[] into 3 sections (git-fixes).\n- alsa: usb-audio: Add mixer mapping for Gigabyte B450/550 Mobos (git-fixes).\n- alsa: usb-audio: Add quirk to enable Avid Mbox 3 support (git-fixes).\n- alsa: usb-audio: Add quirks for M-Audio Fast Track C400/600 (git-fixes).\n- alsa: usb-audio: Fix NULL dererence at error path (git-fixes).\n- alsa: usb-audio: Fix last interface check for registration (git-fixes).\n- alsa: usb-audio: Fix potential memory leaks (git-fixes).\n- alsa: usb-audio: Fix regression with Dell Dock jack detection (bsc#1204719).\n- alsa: usb-audio: Register card at the last interface (git-fixes).\n- alsa: usb-audio: make read-only array marker static const (git-fixes).\n- alsa: usb-audio: remove redundant assignment to variable c (git-fixes).\n- alsa: usb-audio: scarlett2: Use struct_size() helper in scarlett2_usb() (git-fixes).\n- alsa: usb/6fire: fix repeated words in comments (git-fixes).\n- arm64/bti: Disable in kernel BTI when cross section thunks are broken (git-fixes)\n- arm64/mm: Consolidate TCR_EL1 fields (git-fixes).\n- arm64: dts: imx8mp: Add snps,gfladj-refclk-lpm-sel quirk to USB nodes (git-fixes).\n- arm64: dts: imx8mq-librem5: Add bq25895 as max17055\u0027s power supply (git-fixes).\n- arm64: dts: qcom: sc7280: Cleanup the lpasscc node (git-fixes).\n- arm64: dts: ti: k3-j7200: fix main pinmux range (git-fixes).\n- arm64: ftrace: fix module PLTs with mcount (git-fixes).\n- arm64: mte: Avoid setting PG_mte_tagged if no tags cleared or restored (git-fixes).\n- arm64: topology: move store_cpu_topology() to shared code (git-fixes).\n- arm: 9242/1: kasan: Only map modules if CONFIG_KASAN_VMALLOC=n (git-fixes).\n- arm: 9244/1: dump: Fix wrong pg_level in walk_pmd() (git-fixes).\n- arm: 9247/1: mm: set readonly for MT_MEMORY_RO with ARM_LPAE (git-fixes).\n- arm: Drop CMDLINE_* dependency on ATAGS (git-fixes).\n- arm: decompressor: Include .data.rel.ro.local (git-fixes).\n- arm: defconfig: clean up multi_v4t and multi_v5 configs (git-fixes).\n- arm: defconfig: drop CONFIG_PTP_1588_CLOCK=y (git-fixes).\n- arm: defconfig: drop CONFIG_SERIAL_OMAP references (git-fixes).\n- arm: defconfig: drop CONFIG_USB_FSL_USB2 (git-fixes).\n- arm: dts: armada-38x: Add gpio-ranges for pin muxing (git-fixes).\n- arm: dts: exynos: correct s5k6a3 reset polarity on Midas family (git-fixes).\n- arm: dts: exynos: fix polarity of VBUS GPIO of Origen (git-fixes).\n- arm: dts: fix Moxa SDIO \u0027compatible\u0027, remove \u0027sdhci\u0027 misnomer (git-fixes).\n- arm: dts: imx6dl: add missing properties for sram (git-fixes).\n- arm: dts: imx6q: add missing properties for sram (git-fixes).\n- arm: dts: imx6qdl-kontron-samx6i: hook up DDC i2c bus (git-fixes).\n- arm: dts: imx6qp: add missing properties for sram (git-fixes).\n- arm: dts: imx6sl: add missing properties for sram (git-fixes).\n- arm: dts: imx6sll: add missing properties for sram (git-fixes).\n- arm: dts: imx6sx: add missing properties for sram (git-fixes).\n- arm: dts: imx7d-sdb: config the max pressure for tsc2046 (git-fixes).\n- arm: dts: integrator: Tag PCI host with device_type (git-fixes).\n- arm: dts: kirkwood: lsxl: fix serial line (git-fixes).\n- arm: dts: kirkwood: lsxl: remove first ethernet port (git-fixes).\n- arm: dts: turris-omnia: Add label for wan port (git-fixes).\n- arm: dts: turris-omnia: Fix mpp26 pin name and comment (git-fixes).\n- asoc: SOF: pci: Change DMI match info to support all Chrome platforms (git-fixes).\n- asoc: codecs: tx-macro: fix kcontrol put (git-fixes).\n- asoc: da7219: Fix an error handling path in da7219_register_dai_clks() (git-fixes).\n- asoc: eureka-tlv320: Hold reference returned from of_find_xxx API (git-fixes).\n- asoc: fsl_sai: Remove unnecessary FIFO reset in ISR (git-fixes).\n- asoc: mt6359: fix tests for platform_get_irq() failure (git-fixes).\n- asoc: mt6660: Fix PM disable depth imbalance in mt6660_i2c_probe (git-fixes).\n- asoc: qcom: lpass-cpu: Mark HDMI TX parity register as volatile (git-fixes).\n- asoc: qcom: lpass-cpu: mark HDMI TX registers as volatile (git-fixes).\n- asoc: rsnd: Add check for rsnd_mod_power_on (git-fixes).\n- asoc: tas2764: Allow mono streams (git-fixes).\n- asoc: tas2764: Drop conflicting set_bias_level power setting (git-fixes).\n- asoc: tas2764: Fix mute/unmute (git-fixes).\n- asoc: wcd9335: fix order of Slimbus unprepare/disable (git-fixes).\n- asoc: wcd934x: fix order of Slimbus unprepare/disable (git-fixes).\n- asoc: wm5102: Fix PM disable depth imbalance in wm5102_probe (git-fixes).\n- asoc: wm5110: Fix PM disable depth imbalance in wm5110_probe (git-fixes).\n- asoc: wm8997: Fix PM disable depth imbalance in wm8997_probe (git-fixes).\n- asoc: wm_adsp: Handle optional legacy support (git-fixes).\n- ata: ahci-imx: Fix MODULE_ALIAS (git-fixes).\n- ata: fix ata_id_has_devslp() (git-fixes).\n- ata: fix ata_id_has_dipm() (git-fixes).\n- ata: fix ata_id_has_ncq_autosense() (git-fixes).\n- ata: fix ata_id_sense_reporting_enabled() and ata_id_has_sense_reporting() (git-fixes).\n- ata: libahci_platform: Sanity check the DT child nodes number (git-fixes).\n- ata: pata_legacy: fix pdc20230_set_piomode() (git-fixes).\n- bluetooth: L2CAP: Fix use-after-free caused by l2cap_reassemble_sdu (git-fixes).\n- bluetooth: L2CAP: Fix user-after-free (git-fixes).\n- bluetooth: L2CAP: initialize delayed works at l2cap_chan_create() (git-fixes).\n- bluetooth: RFCOMM: Fix possible deadlock on socket shutdown/release (git-fixes).\n- bluetooth: btintel: Mark Intel controller to support LE_STATES quirk (git-fixes).\n- bluetooth: hci_sysfs: Fix attempting to call device_add multiple times (git-fixes).\n- bluetooth: virtio_bt: Use skb_put to set length (git-fixes).\n- bnxt_en: Fix bnxt_refclk_read() (git-fixes).\n- bnxt_en: Fix bnxt_reinit_after_abort() code path (git-fixes).\n- bnxt_en: fix livepatch query (git-fixes).\n- bnxt_en: reclaim max resources if sriov enable fails (git-fixes).\n- bonding: 802.3ad: fix no transmission of LACPDUs (git-fixes).\n- bonding: ARP monitor spams NETDEV_NOTIFY_PEERS notifiers (git-fixes).\n- can: bcm: check the result of can_send() in bcm_can_tx() (git-fixes).\n- can: j1939: transport: j1939_session_skb_drop_old(): spin_unlock_irqrestore() before kfree_skb() (git-fixes).\n- can: kvaser_usb: Fix possible completions during init_completion (git-fixes).\n- can: kvaser_usb: Fix use of uninitialized completion (git-fixes).\n- can: kvaser_usb: kvaser_usb_leaf: fix CAN clock frequency regression (git-fixes).\n- can: kvaser_usb: replace run-time checks with struct kvaser_usb_driver_info (git-fixes).\n- can: kvaser_usb_leaf: Fix CAN state after restart (git-fixes).\n- can: kvaser_usb_leaf: Fix TX queue out of sync after restart (git-fixes).\n- can: mcp251x: mcp251x_can_probe(): add missing unregister_candev() in error path (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): fix endianness conversion (git-fixes).\n- can: mcp251xfd: mcp251xfd_register_get_dev_id(): use correct length to read dev_id (git-fixes).\n- can: mscan: mpc5xxx: mpc5xxx_can_probe(): add missing put_clock() in error path (git-fixes).\n- cgroup/cpuset: Enable update_tasks_cpumask() on top_cpuset (bsc#1204753).\n- clk: ast2600: BCLK comes from EPLL (git-fixes).\n- clk: at91: fix the build with binutils 2.27 (git-fixes).\n- clk: baikal-t1: Add SATA internal ref clock buffer (git-fixes).\n- clk: baikal-t1: Add shared xGMAC ref/ptp clocks internal parent (git-fixes).\n- clk: baikal-t1: Fix invalid xGMAC PTP clock divider (git-fixes).\n- clk: bcm2835: Make peripheral PLLC critical (git-fixes).\n- clk: bcm2835: Round UART input clock up (bsc#1188238)\n- clk: bcm2835: fix bcm2835_clock_rate_from_divisor declaration (git-fixes).\n- clk: bcm: rpi: Add support for VEC clock (bsc#1196632)\n- clk: berlin: Add of_node_put() for of_get_parent() (git-fixes).\n- clk: imx: scu: fix memleak on platform_device_add() fails (git-fixes).\n- clk: mediatek: mt8183: mfgcfg: Propagate rate changes to parent (git-fixes).\n- clk: meson: Hold reference returned by of_get_parent() (git-fixes).\n- clk: oxnas: Hold reference returned by of_get_parent() (git-fixes).\n- clk: qcom: apss-ipq6018: mark apcs_alias0_core_clk as critical (git-fixes).\n- clk: qcom: gcc-msm8916: use ARRAY_SIZE instead of specifying num_parents (git-fixes).\n- clk: qoriq: Hold reference returned by of_get_parent() (git-fixes).\n- clk: sprd: Hold reference returned by of_get_parent() (git-fixes).\n- clk: tegra20: Fix refcount leak in tegra20_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra114_clock_init (git-fixes).\n- clk: tegra: Fix refcount leak in tegra210_clock_init (git-fixes).\n- clk: ti: dra7-atl: Fix reference leak in of_dra7_atl_clk_probe (git-fixes).\n- clk: vc5: Fix 5P49V6901 outputs disabling when enabling FOD (git-fixes).\n- clk: zynqmp: Fix stack-out-of-bounds in strncpy` (git-fixes).\n- clk: zynqmp: pll: rectify rate rounding in zynqmp_pll_round_rate (git-fixes).\n- cpufreq: qcom: fix memory leak in error path (git-fixes).\n- cpufreq: qcom: fix writes in read-only memory region (git-fixes).\n- crypto: akcipher - default implementation for setting a private key (git-fixes).\n- crypto: cavium - prevent integer overflow loading firmware (git-fixes).\n- crypto: ccp - Release dma channels before dmaengine unrgister (git-fixes).\n- crypto: hisilicon/zip - fix mismatch in get/set sgl_sge_nr (git-fixes).\n- crypto: inside-secure - Change swab to swab32 (git-fixes).\n- crypto: inside-secure - Replace generic aes with libaes (git-fixes).\n- crypto: marvell/octeontx - prevent integer overflows (git-fixes).\n- crypto: qat - fix default value of WDT timer (git-fixes).\n- crypto: sahara - do not sleep when in softirq (git-fixes).\n- device property: Fix documentation for *_match_string() APIs (git-fixes).\n- dmaengine: hisilicon: Add multi-thread support for a DMA channel (git-fixes).\n- dmaengine: hisilicon: Disable channels when unregister hisi_dma (git-fixes).\n- dmaengine: hisilicon: Fix CQ head update (git-fixes).\n- dmaengine: idxd: change bandwidth token to read buffers (jsc#PED-679).\n- dmaengine: idxd: deprecate token sysfs attributes for read buffers (jsc#PED-679).\n- dmaengine: idxd: force wq context cleanup on device disable path (git-fixes).\n- dmaengine: ioat: stop mod_timer from resurrecting deleted timer in __cleanup() (git-fixes).\n- dmaengine: mxs: use platform_driver_register (git-fixes).\n- dmaengine: ti: k3-udma: Reset UDMA_CHAN_RT byte counters to prevent overflow (git-fixes).\n- dmaengine: xilinx_dma: Fix devm_platform_ioremap_resource error handling (git-fixes).\n- dmaengine: xilinx_dma: Report error in case of dma_set_mask_and_coherent API failure (git-fixes).\n- dmaengine: xilinx_dma: cleanup for fetching xlnx,num-fstores property (git-fixes).\n- dpaa2-eth: trace the allocated address instead of page struct (git-fixes).\n- drivers: hv: vmbus: Fix handling of messages with transaction ID of zero (bsc#1204017).\n- drivers: hv: vmbus: Introduce vmbus_request_addr_match() (bsc#1204017).\n- drivers: hv: vmbus: Introduce vmbus_sendpacket_getid() (bsc#1204017).\n- drivers: hv: vmbus: Introduce {lock,unlock}_requestor() (bsc#1204017).\n- drivers: serial: jsm: fix some leaks in probe (git-fixes).\n- drm/amd/display: Assume an LTTPR is always present on fixed_vs links (git-fixes).\n- drm/amd/display: Changed pipe split policy to allow for multi-display (bsc#1152472) Backporting notes: \t* remove changes to non-existing 201 and 31 directories\n- drm/amd/display: Correct MPC split policy for DCN301 (git-fixes).\n- drm/amd/display: Fix build breakage with CONFIG_DEBUG_FS=n (git-fixes).\n- drm/amd/display: Fix double cursor on non-video RGB MPO (git-fixes).\n- drm/amd/display: Fix vblank refcount in vrr transition (git-fixes).\n- drm/amd/display: Remove interface for periodic interrupt 1 (git-fixes).\n- drm/amd/display: skip audio setup when audio stream is enabled (git-fixes).\n- drm/amd/display: update gamut remap if plane has changed (git-fixes).\n- drm/amd/pm: smu7_hwmgr: fix potential off-by-one overflow in \u0027performance_levels\u0027 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.0 (git-fixes).\n- drm/amdgpu/display: change pipe policy for DCN 2.1 (git-fixes).\n- drm/amdgpu/gfx10: add wraparound gpu counter check for APUs as well (bsc#1152472) Backporting notes: \t* also fix default branch\n- drm/amdgpu/gfx9: switch to golden tsc registers for renoir+ (bsc#1152472) Backporting notes: \t* replace IP_VERSION() with CHIP_ constants\n- drm/amdgpu: add missing pci_disable_device() in amdgpu_pmops_runtime_resume() (git-fixes).\n- drm/amdgpu: fix initial connector audio value (git-fixes).\n- drm/amdgpu: fix sdma doorbell init ordering on APUs (git-fixes).\n- drm/amdkfd: Fix memory leak in kfd_mem_dmamap_userptr() (git-fixes).\n- drm/bridge: Avoid uninitialized variable warning (git-fixes).\n- drm/bridge: megachips: Fix a null pointer dereference bug (git-fixes).\n- drm/bridge: parade-ps8640: Fix regulator supply order (git-fixes).\n- drm/i915/dp: Reset frl trained flag before restarting FRL training (git-fixes).\n- drm/i915/ehl: Update MOCS table for EHL (git-fixes).\n- drm/i915/gvt: fix a memory leak in intel_gvt_init_vgpu_types (git-fixes).\n- drm/i915/hdmi: convert intel_hdmi_to_dev to intel_hdmi_to_i915 (bsc#1152489)\n- drm/i915: Reject unsupported TMDS rates on ICL+ (git-fixes).\n- drm/komeda: Fix handling of atomic commits in the atomic_commit_tail hook (git-fixes).\n- drm/meson: explicitly remove aggregate driver at module unload time (git-fixes).\n- drm/mipi-dsi: Detach devices when removing the host (git-fixes).\n- drm/msm/dp: Silence inconsistent indent warning (git-fixes).\n- drm/msm/dp: correct 1.62G link rate at dp_catalog_ctrl_config_msa() (git-fixes).\n- drm/msm/dp: fix IRQ lifetime (git-fixes).\n- drm/msm/dpu: Fix comment typo (git-fixes).\n- drm/msm/dpu: index dpu_kms-\u003ehw_vbif using vbif_idx (git-fixes).\n- drm/msm/dsi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm/hdmi: fix memory corruption with too many bridges (git-fixes).\n- drm/msm: Fix return type of mdp4_lvds_connector_mode_valid (git-fixes).\n- drm/msm: Make .remove and .shutdown HW shutdown consistent (git-fixes).\n- drm/msm: fix use-after-free on probe deferral (git-fixes).\n- drm/nouveau/kms/nv140-: Disable interlacing (git-fixes).\n- drm/nouveau/nouveau_bo: fix potential memory leak in nouveau_bo_alloc() (git-fixes).\n- drm/nouveau: fix a use-after-free in nouveau_gem_prime_import_sg_table() (git-fixes).\n- drm/nouveau: wait for the exclusive fence after the shared ones v2 (bsc#1152472) Backporting notes: \t* context changes\n- drm/omap: dss: Fix refcount leak bugs (git-fixes).\n- drm/scheduler: quieten kernel-doc warnings (git-fixes).\n- drm/virtio: Check whether transferred 2D BO is shmem (git-fixes).\n- drm/virtio: Unlock reservations on virtio_gpu_object_shmem_init() error (git-fixes).\n- drm: Prevent drm_copy_field() to attempt copying a NULL pointer (git-fixes).\n- drm: Use size_t type for len variable in drm_copy_field() (git-fixes).\n- drm: bridge: adv7511: fix CEC power down control register offset (git-fixes).\n- drm: bridge: dw_hdmi: only trigger hotplug event on link change (git-fixes).\n- drm: fix drm_mipi_dbi build errors (git-fixes).\n- drm: panel-orientation-quirks: Add quirk for Anbernic Win600 (git-fixes).\n- drm:pl111: Add of_node_put() when breaking out of for_each_available_child_of_node() (git-fixes).\n- drop Dell Dock regression fix patch again (bsc#1204719)\n- drop verbose nvme logging feature (bsc#1200567) \n- dt-bindings: crypto: ti,sa2ul: drop dma-coherent property (git-fixes).\n- dt-bindings: display/msm: dpu-sc7180: add missing DPU opp-table (git-fixes).\n- dt-bindings: display/msm: dpu-sdm845: add missing DPU opp-table (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix compatible string (git-fixes).\n- dt-bindings: mtd: intel: lgm-nand: Fix maximum chip select value (git-fixes).\n- dt-bindings: pci: microchip,pcie-host: fix missing clocks properties (git-fixes).\n- dt-bindings: pci: microchip,pcie-host: fix missing dma-ranges (git-fixes).\n- dt-bindings: phy: qcom,qmp-usb3-dp: fix bogus clock-cells property (git-fixes).\n- dt-bindings: phy: qcom,qmp: fix bogus clock-cells property (git-fixes).\n- dyndbg: fix module.dyndbg handling (git-fixes).\n- dyndbg: fix static_branch manipulation (git-fixes).\n- dyndbg: let query-modname override actual module name (git-fixes).\n- efi: Correct Macmini DMI match in uefi cert quirk (git-fixes).\n- efi: libstub: drop pointless get_memory_map() call (git-fixes).\n- fbdev: cyber2000fb: fix missing pci_disable_device() (git-fixes).\n- fbdev: da8xx-fb: Fix error handling in .remove() (git-fixes).\n- fec: Fix timer capture timing in `fec_ptp_enable_pps()` (git-fixes).\n- firmware: arm_scmi: Add SCMI PM driver remove routine (git-fixes).\n- firmware: arm_scmi: Harden accesses to the sensor domains (git-fixes).\n- firmware: arm_scmi: Improve checks in the info_get operations (git-fixes).\n- firmware: google: Test spinlock on panic path to avoid lockups (git-fixes).\n- fpga: prevent integer overflow in dfl_feature_ioctl_set_irq() (git-fixes).\n- fs/binfmt_elf: Fix memory leak in load_elf_binary() (git-fixes).\n- ftrace: Fix char print issue in print_ip_ins() (git-fixes).\n- ftrace: Properly unset FTRACE_HASH_FL_MOD (git-fixes).\n- fuse: fix deadlock between atomic O_TRUNC and page invalidation (bsc#1204533).\n- gcov: support GCC 12.1 and newer compilers (git-fixes).\n- gpu: lontium-lt9611: Fix NULL pointer dereference in lt9611_connector_init() (git-fixes).\n- hid: hid-logitech-hidpp: avoid unnecessary assignments in hidpp_connect_event (git-fixes).\n- hid: hidraw: fix memory leak in hidraw_release() (git-fixes).\n- hid: magicmouse: Do not set BTN_MOUSE on double report (git-fixes).\n- hid: multitouch: Add memory barriers (git-fixes).\n- hid: roccat: Fix use-after-free in roccat_read() (git-fixes).\n- hinic: Avoid some over memory allocation (git-fixes).\n- hsi: omap_ssi: Fix refcount leak in ssi_probe (git-fixes).\n- hsi: omap_ssi_port: Fix dma_map_sg error check (git-fixes).\n- hwmon/coretemp: Handle large core ID value (git-fixes).\n- hwmon: (sht4x) do not overflow clamping operation on 32-bit platforms (git-fixes).\n- i2c: designware: Fix handling of real but unexpected device interrupts (git-fixes).\n- i2c: i801: Add support for Intel Ice Lake PCH-N (jsc#PED-634).\n- i2c: i801: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- i2c: i801: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- i2c: i801: Improve handling of chip-specific feature definitions (jsc#PED-634).\n- i2c: qcom-cci: Fix ordering of pm_runtime_xx and i2c_add_adapter (git-fixes).\n- i40e: Fix call trace in setup_tx_descriptors (git-fixes).\n- i40e: Fix dropped jumbo frames statistics (git-fixes).\n- i40e: Fix to stop tx_timeout recovery if GLOBR fails (git-fixes).\n- iavf: Fix adminq error handling (git-fixes).\n- iavf: Fix handling of dummy receive descriptors (git-fixes).\n- iavf: Fix reset error handling (git-fixes).\n- ib/core: Fix a nested dead lock as part of ODP flow (git-fixes)\n- ib/rdmavt: Add __init/__exit annotations to module init/exit funcs (git-fixes)\n- ice: Fix switchdev rules book keeping (git-fixes).\n- ice: check (DD | EOF) bits on Rx descriptor rather than (EOP | RS) (git-fixes).\n- ice: do not setup vlan for loopback VSI (git-fixes).\n- igb: Make DMA faster when CPU is active on the PCIe link (git-fixes).\n- igb: fix a use-after-free issue in igb_clean_tx_ring (git-fixes).\n- iio: ABI: Fix wrong format of differential capacitance channel ABI (git-fixes).\n- iio: adc: ad7923: fix channel readings for some variants (git-fixes).\n- iio: adc: at91-sama5d2_adc: check return status for pressure and touch (git-fixes).\n- iio: adc: at91-sama5d2_adc: disable/prepare buffer on suspend/resume (git-fixes).\n- iio: adc: at91-sama5d2_adc: fix AT91_SAMA5D2_MR_TRACKTIM_MAX (git-fixes).\n- iio: adc: at91-sama5d2_adc: lock around oversampling and sample freq (git-fixes).\n- iio: adc: mcp3911: use correct id bits (git-fixes).\n- iio: adxl372: Fix unsafe buffer attributes (git-fixes).\n- iio: bmc150-accel-core: Fix unsafe buffer attributes (git-fixes).\n- iio: dac: ad5593r: Fix i2c read protocol requirements (git-fixes).\n- iio: inkern: fix return value in devm_of_iio_channel_get_by_name() (git-fixes).\n- iio: inkern: only release the device node when done with it (git-fixes).\n- iio: light: tsl2583: Fix module unloading (git-fixes).\n- iio: ltc2497: Fix reading conversion results (git-fixes).\n- iio: magnetometer: yas530: Change data type of hard_offsets to signed (git-fixes).\n- iio: pressure: dps310: Refactor startup procedure (git-fixes).\n- iio: pressure: dps310: Reset chip after timeout (git-fixes).\n- iio: temperature: ltc2983: allocate iio channels once (git-fixes).\n- ima: fix blocking of security.ima xattrs of unsupported algorithms (git-fixes).\n- input: i8042 - fix refount leak on sparc (git-fixes).\n- input: synaptics-rmi4 - fix firmware update operations with bootloader v8 (git-fixes).\n- input: xpad - add supported devices as contributed on github (git-fixes).\n- input: xpad - fix wireless 360 controller breaking after suspend (git-fixes).\n- iommu/vt-d: Do not falsely log intel_iommu is unsupported kernel option (bsc#1204947).\n- ip: Fix data-races around sysctl_ip_fwd_update_priority (git-fixes).\n- ipv4: Fix data-races around sysctl_fib_multipath_hash_policy (git-fixes).\n- irqchip/ls-extirq: Fix invalid wait context by avoiding to use regmap (git-fixes).\n- isdn: mISDN: netjet: fix wrong check of device registration (git-fixes).\n- ixgbe: Add locking to prevent panic when setting sriov_numvfs to zero (git-fixes).\n- ixgbe: fix bcast packets Rx on VF after promisc removal (git-fixes).\n- ixgbe: fix unexpected VLAN Rx in promisc mode on VF (git-fixes).\n- kABI: Fix after adding trace_iterator.wait_index (git-fixes).\n- kABI: Fix kABI after backport Add pmc-\u003eintr to refactor kvm_perf_overflow{_intr}() (git-fixes).\n- kABI: Fix kABI after backport Always set kvm_run-\u003eif_flag (git-fixes).\n- kABI: Fix kABI after backport Forcibly leave nested virt when SMM state is toggled (git-fixes).\n- kABI: Fix kABI after backport Refactoring find_arch_event() to pmc_perf_hw_id() (git-fixes).\n- kABI: Fix kABI after backport Update vPMCs when retiring branch instructions (git-fixes).\n- kabi/severities: ignore CS35L41-specific exports (bsc#1203699)\n- kbuild: Add skip_encoding_btf_enum64 option to pahole (git-fixes).\n- kbuild: remove the target in signal traps when interrupted (git-fixes).\n- kbuild: rpm-pkg: fix breakage when V=1 is used (git-fixes).\n- kernfs: fix use-after-free in __kernfs_remove (git-fixes).\n- kselftest/arm64: Fix validatation termination record after EXTRA_CONTEXT (git-fixes).\n- kvm: SVM: Exit to userspace on ENOMEM/EFAULT GHCB errors (git-fixes).\n- kvm: VMX: Inject #PF on ENCLS as \u0027emulated\u0027 #PF (git-fixes).\n- kvm: fix avic_set_running for preemptable kernels (git-fixes).\n- kvm: nVMX: Ignore SIPI that arrives in L2 when vCPU is not in WFS (git-fixes).\n- kvm: nVMX: Unconditionally purge queued/injected events on nested \u0027exit\u0027 (git-fixes).\n- kvm: s390: Clarify SIGP orders versus STOP/RESTART (git-fixes).\n- kvm: s390: pv: do not present the ecall interrupt twice (bsc#1203229 LTC#199905).\n- kvm: s390x: fix SCK locking (git-fixes).\n- kvm: x86/emulator: Fix handing of POP SS to correctly set interruptibility (git-fixes).\n- kvm: x86/mmu: Do not advance iterator after restart due to yielding (git-fixes).\n- kvm: x86/mmu: Retry page fault if root is invalidated by memslot update (git-fixes).\n- kvm: x86/pmu: Add pmc-\u003eintr to refactor kvm_perf_overflow{_intr}() (git-fixes).\n- kvm: x86/pmu: Do not truncate the PerfEvtSeln MSR when creating a perf event (git-fixes).\n- kvm: x86/pmu: Fix available_event_types check for REF_CPU_CYCLES event (git-fixes).\n- kvm: x86/pmu: Refactoring find_arch_event() to pmc_perf_hw_id() (git-fixes).\n- kvm: x86: Add KVM_CAP_ENABLE_CAP to x86 (git-fixes).\n- kvm: x86: Add compat handler for KVM_X86_SET_MSR_FILTER (git-fixes).\n- kvm: x86: Always set kvm_run-\u003eif_flag (git-fixes).\n- kvm: x86: Forcibly leave nested virt when SMM state is toggled (git-fixes).\n- kvm: x86: Inject #UD on emulated XSETBV if XSAVES isn\u0027t enabled (git-fixes).\n- kvm: x86: Keep MSR_IA32_XSS unchanged for INIT (git-fixes).\n- kvm: x86: Register perf callbacks after calling vendor\u0027s hardware_setup() (git-fixes).\n- kvm: x86: Sync the states size with the XCR0/IA32_XSS at, any time (git-fixes).\n- kvm: x86: Update vPMCs when retiring branch instructions (git-fixes).\n- kvm: x86: Update vPMCs when retiring instructions (git-fixes).\n- kvm: x86: do not report preemption if the steal time cache is stale (git-fixes).\n- kvm: x86: nSVM/nVMX: set nested_run_pending on VM entry which is a result of RSM (git-fixes).\n- kvm: x86: nSVM: fix potential NULL derefernce on nested migration (git-fixes).\n- kvm: x86: nSVM: mark vmcb01 as dirty when restoring SMM saved state (git-fixes).\n- lib/sg_pool: change module_init(sg_pool_init) to subsys_initcall (git-fixes).\n- livepatch: Add a missing newline character in klp_module_coming() (bsc#1071995).\n- livepatch: fix race between fork and KLP transition (bsc#1071995).\n- mISDN: fix possible memory leak in mISDN_register_device() (git-fixes).\n- mISDN: hfcpci: Fix use-after-free bug in hfcpci_softirq (git-fixes).\n- mac802154: Fix LQI recording (git-fixes).\n- macvlan: enforce a consistent minimal mtu (git-fixes).\n- mailbox: bcm-ferxrm-mailbox: Fix error check for dma_map_sg (git-fixes).\n- mailbox: mpfs: account for mbox offsets while sending (git-fixes).\n- mailbox: mpfs: fix handling of the reg property (git-fixes).\n- media: atomisp: prevent integer overflow in sh_css_set_black_frame() (git-fixes).\n- media: cedrus: Fix endless loop in cedrus_h265_skip_bits() (git-fixes).\n- media: cedrus: Set the platform driver data earlier (git-fixes).\n- media: cx88: Fix a null-ptr-deref bug in buffer_prepare() (git-fixes).\n- media: ipu3-imgu: Fix NULL pointer dereference in active selection access (git-fixes).\n- media: mceusb: set timeout to at least timeout provided (git-fixes).\n- media: meson: vdec: add missing clk_disable_unprepare on error in vdec_hevc_start() (git-fixes).\n- media: uvcvideo: Fix memory leak in uvc_gpio_parse (git-fixes).\n- media: uvcvideo: Use entity get_cur in uvc_ctrl_set (git-fixes).\n- media: v4l2-compat-ioctl32.c: zero buffer passed to v4l2_compat_get_array_args() (git-fixes).\n- media: v4l2-dv-timings: add sanity checks for blanking values (git-fixes).\n- media: v4l2: Fix v4l2_i2c_subdev_set_name function documentation (git-fixes).\n- media: venus: dec: Handle the case where find_format fails (git-fixes).\n- media: videodev2.h: V4L2_DV_BT_BLANKING_HEIGHT should check \u0027interlaced\u0027 (git-fixes).\n- media: vivid: dev-\u003ebitmap_cap wasn\u0027t freed in all cases (git-fixes).\n- media: vivid: s_fbuf: add more sanity checks (git-fixes).\n- media: vivid: set num_in/outputs to 0 if not supported (git-fixes).\n- media: xilinx: vipp: Fix refcount leak in xvip_graph_dma_init (git-fixes).\n- memory: of: Fix refcount leak bug in of_get_ddr_timings() (git-fixes).\n- memory: of: Fix refcount leak bug in of_lpddr3_get_ddr_timings() (git-fixes).\n- memory: pl353-smc: Fix refcount leak bug in pl353_smc_probe() (git-fixes).\n- mfd: fsl-imx25: Fix an error handling path in mx25_tsadc_setup_irq() (git-fixes).\n- mfd: fsl-imx25: Fix check for platform_get_irq() errors (git-fixes).\n- mfd: intel-lpss: Add Intel Raptor Lake PCH-S PCI IDs (jsc#PED-634).\n- mfd: intel_soc_pmic: Fix an error handling path in intel_soc_pmic_i2c_probe() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_irq_init() and lp8788_irq_init() (git-fixes).\n- mfd: lp8788: Fix an error handling path in lp8788_probe() (git-fixes).\n- mfd: sm501: Add check for platform_driver_register() (git-fixes).\n- misc: ocxl: fix possible refcount leak in afu_ioctl() (git-fixes).\n- misc: pci_endpoint_test: Aggregate params checking for xfer (git-fixes).\n- misc: pci_endpoint_test: Fix pci_endpoint_test_{copy,write,read}() panic (git-fixes).\n- mlxsw: spectrum: Clear PTP configuration after unregistering the netdevice (git-fixes).\n- mlxsw: spectrum_cnt: Reorder counter pools (git-fixes).\n- mlxsw: spectrum_router: Fix IPv4 nexthop gateway indication (git-fixes).\n- mm/hugetlb: fix races when looking up a CONT-PTE/PMD size hugetlb page (bsc#1204575).\n- mmc: au1xmmc: Fix an error handling path in au1xmmc_probe() (git-fixes).\n- mmc: core: Fix kernel panic when remove non-standard SDIO card (git-fixes).\n- mmc: core: Replace with already defined values for readability (git-fixes).\n- mmc: core: Terminate infinite loop in SD-UHS voltage switch (git-fixes).\n- mmc: sdhci-esdhc-imx: Propagate ESDHC_FLAG_HS400* only on 8bit bus (git-fixes).\n- mmc: sdhci-msm: add compatible string check for sdm670 (git-fixes).\n- mmc: sdhci-pci-core: Disable ES for ASUS BIOS on Jasper Lake (git-fixes).\n- mmc: sdhci-sprd: Fix minimum clock limit (git-fixes).\n- mmc: sdhci_am654: \u0027select\u0027, not \u0027depends\u0027 REGMAP_MMIO (git-fixes).\n- mmc: wmt-sdmmc: Fix an error handling path in wmt_mci_probe() (git-fixes).\n- move upstreamed BT fixes into sorted section\n- move upstreamed patches into sorted section\n- move upstreamed sound patches into sorted section\n- mtd: devices: docg3: check the return value of devm_ioremap() in the probe (git-fixes).\n- mtd: rawnand: atmel: Unmap streaming DMA mappings (git-fixes).\n- mtd: rawnand: fsl_elbc: Fix none ECC mode (git-fixes).\n- mtd: rawnand: intel: Do not re-define NAND_DATA_IFACE_CHECK_ONLY (git-fixes).\n- mtd: rawnand: intel: Read the chip-select line from the correct OF node (git-fixes).\n- mtd: rawnand: intel: Remove undocumented compatible string (git-fixes).\n- mtd: rawnand: marvell: Use correct logic for nand-keep-config (git-fixes).\n- mtd: rawnand: meson: fix bit map use in meson_nfc_ecc_correct() (git-fixes).\n- net/dsa/hirschmann: Add missing of_node_get() in hellcreek_led_setup() (git-fixes).\n- net/ice: fix initializing the bitmap in the switch code (git-fixes).\n- net/ieee802154: fix uninit value bug in dgram_sendmsg (git-fixes).\n- net/mlx4_en: Fix wrong return value on ioctl EEPROM query failure (git-fixes).\n- net/mlx5e: Disable softirq in mlx5e_activate_rq to avoid race condition (git-fixes).\n- net/mlx5e: Fix enabling sriov while tc nic rules are offloaded (git-fixes).\n- net/mlx5e: Properly disable vlan strip on non-UL reps (git-fixes).\n- net/mlx5e: Remove WARN_ON when trying to offload an unsupported TLS cipher/version (git-fixes).\n- net/mlx5e: Ring the TX doorbell on DMA errors (git-fixes).\n- net/mlx5e: TC, fix decap fallback to uplink when int port not supported (git-fixes).\n- net/mlx5e: Update netdev features after changing XDP state (git-fixes).\n- net/mlx5e: xsk: Account for XSK RQ UMRs when calculating ICOSQ size (git-fixes).\n- net: altera: Fix refcount leak in altera_tse_mdio_create (git-fixes).\n- net: atlantic: fix aq_vec index out of range error (git-fixes).\n- net: bcmgenet: Indicate MAC is in charge of PHY PM (git-fixes).\n- net: bgmac: Fix a BUG triggered by wrong bytes_compl (git-fixes).\n- net: bgmac: Fix an erroneous kfree() in bgmac_remove() (git-fixes).\n- net: bgmac: support MDIO described in DT (git-fixes).\n- net: bonding: fix possible NULL deref in rlb code (git-fixes).\n- net: bonding: fix use-after-free after 802.3ad slave unbind (git-fixes).\n- net: chelsio: cxgb4: Avoid potential negative array offset (git-fixes).\n- net: dp83822: disable false carrier interrupt (git-fixes).\n- net: dp83822: disable rx error interrupt (git-fixes).\n- net: dsa: bcm_sf2: force pause link settings (git-fixes).\n- net: dsa: ksz9477: port mirror sniffing limited to one port (git-fixes).\n- net: dsa: lantiq_gswip: Fix refcount leak in gswip_gphy_fw_list (git-fixes).\n- net: dsa: microchip: ksz9477: fix fdb_dump last invalid entry (git-fixes).\n- net: dsa: microchip: ksz_common: Fix refcount leak bug (git-fixes).\n- net: dsa: mv88e6060: prevent crash on an unused port (git-fixes).\n- net: dsa: mv88e6xxx: use BMSR_ANEGCOMPLETE bit for filling an_complete (git-fixes).\n- net: dsa: sja1105: fix buffer overflow in sja1105_setup_devlink_regions() (git-fixes).\n- net: dsa: sja1105: silent spi_device_id warnings (git-fixes).\n- net: dsa: vitesse-vsc73xx: silent spi_device_id warnings (git-fixes).\n- net: ethernet: bgmac: Fix refcount leak in bcma_mdio_mii_register (git-fixes).\n- net: ethernet: ti: am65-cpsw: Fix devlink port register sequence (git-fixes).\n- net: ethernet: ti: davinci_mdio: Add workaround for errata i2329 (git-fixes).\n- net: ethernet: ti: davinci_mdio: fix build for mdio bitbang uses (git-fixes).\n- net: fix IFF_TX_SKB_NO_LINEAR definition (git-fixes).\n- net: ftgmac100: Hold reference returned by of_get_child_by_name() (git-fixes).\n- net: hns3: do not push link state to VF if unalive (git-fixes).\n- net: hns3: set port base vlan tbl_sta to false before removing old vlan (git-fixes).\n- net: huawei: hinic: Use devm_kcalloc() instead of devm_kzalloc() (git-fixes).\n- net: ieee802154: return -EINVAL for unknown addr type (git-fixes).\n- net: ipa: do not assume SMEM is page-aligned (git-fixes).\n- net: ipvtap - add __init/__exit annotations to module init/exit funcs (git-fixes).\n- net: moxa: get rid of asymmetry in DMA mapping/unmapping (git-fixes).\n- net: moxa: pass pdev instead of ndev to DMA functions (git-fixes).\n- net: mscc: ocelot: fix address of SYS_COUNT_TX_AGING counter (git-fixes).\n- net: pcs: xpcs: propagate xpcs_read error to xpcs_get_state_c37_sgmii (git-fixes).\n- net: phy: dp83822: disable MDI crossover status change interrupt (git-fixes).\n- net: phy: dp83867: Extend RX strap quirk for SGMII mode (git-fixes).\n- net: stmmac: fix dma queue left shift overflow issue (git-fixes).\n- net: stmmac: fix leaks in probe (git-fixes).\n- net: stmmac: fix pm runtime issue in stmmac_dvr_remove() (git-fixes).\n- net: stmmac: fix unbalanced ptp clock issue in suspend/resume flow (git-fixes).\n- net: stmmac: remove redunctant disable xPCS EEE call (git-fixes).\n- net: sungem_phy: Add of_node_put() for reference returned by of_get_parent() (git-fixes).\n- net: tap: NULL pointer derefence in dev_parse_header_protocol when skb-\u003edev is null (git-fixes).\n- net: usb: qmi_wwan: Add new usb-id for Dell branded EM7455 (git-fixes).\n- net: usb: r8152: Add in new Devices that are supported for Mac-Passthru (git-fixes).\n- netdevsim: fib: Fix reference count leak on route deletion failure (git-fixes).\n- nfc: fdp: Fix potential memory leak in fdp_nci_send() (git-fixes).\n- nfc: nfcmrvl: Fix potential memory leak in nfcmrvl_i2c_nci_send() (git-fixes).\n- nfc: nxp-nci: Fix potential memory leak in nxp_nci_send() (git-fixes).\n- nfc: s3fwrn5: Fix potential memory leak in s3fwrn5_nci_send() (git-fixes).\n- nfp: ethtool: fix the display error of `ethtool -m DEVNAME` (git-fixes).\n- nfs: Fix another fsync() issue after a server reboot (git-fixes).\n- nfsv4: Fixes for nfs4_inode_return_delegation() (git-fixes).\n- nvme: do not print verbose errors for internal passthrough requests (bsc#1202187).\n- nvmem: core: Check input parameter for NULL in nvmem_unregister() (bsc#1204241).\n- octeontx2-af: Apply tx nibble fixup always (git-fixes).\n- octeontx2-af: Fix key checking for source mac (git-fixes).\n- octeontx2-af: Fix mcam entry resource leak (git-fixes).\n- octeontx2-af: suppress external profile loading warning (git-fixes).\n- octeontx2-pf: Fix NIX_AF_TL3_TL2X_LINKX_CFG register configuration (git-fixes).\n- octeontx2-pf: Fix UDP/TCP src and dst port tc filters (git-fixes).\n- octeontx2-pf: cn10k: Fix egress ratelimit configuration (git-fixes).\n- openvswitch: Fix double reporting of drops in dropwatch (git-fixes).\n- openvswitch: Fix overreporting of drops in dropwatch (git-fixes).\n- openvswitch: add nf_ct_is_confirmed check before assigning the helper (git-fixes).\n- openvswitch: switch from WARN to pr_warn (git-fixes).\n- overflow.h: restore __ab_c_size (git-fixes).\n- overflow: Implement size_t saturating arithmetic helpers (jsc#PED-1211).\n- pci/aspm: Correct LTR_L1.2_THRESHOLD computation (git-fixes).\n- pci/aspm: Ignore L1 PM Substates if device lacks capability (git-fixes).\n- pci: Fix used_buses calculation in pci_scan_child_bus_extend() (git-fixes).\n- pci: Sanitise firmware BAR assignments behind a PCI-PCI bridge (git-fixes).\n- pci: hv: Fix synchronization between channel callback and hv_compose_msi_msg() (bsc#1204017).\n- pci: hv: Fix synchronization between channel callback and hv_pci_bus_exit() (bsc#1204017).\n- pci: hv: Use vmbus_requestor to generate transaction IDs for VMbus hardening (bsc#1204017).\n- pci: mediatek-gen3: Change driver name to mtk-pcie-gen3 (git-fixes).\n- phy: amlogic: phy-meson-axg-mipi-pcie-analog: Hold reference returned by of_get_parent() (git-fixes).\n- phy: qualcomm: call clk_disable_unprepare in the error handling (git-fixes).\n- pinctrl: Ingenic: JZ4755 bug fixes (git-fixes).\n- pinctrl: alderlake: Add Intel Alder Lake-N pin controller support (jsc#PED-676).\n- pinctrl: alderlake: Add Raptor Lake-S ACPI ID (jsc#PED-634).\n- pinctrl: alderlake: Fix register offsets for ADL-N variant (jsc#PED-676).\n- pinctrl: armada-37xx: Add missing GPIO-only pins (git-fixes).\n- pinctrl: armada-37xx: Checks for errors in gpio_request_enable callback (git-fixes).\n- pinctrl: armada-37xx: Fix definitions for MPP pins 20-22 (git-fixes).\n- pinctrl: microchip-sgpio: Correct the fwnode_irq_get() return value check (git-fixes).\n- platform/chrome: cros_ec: Notify the PM of wake events during resume (git-fixes).\n- platform/chrome: cros_ec_proto: Update version on GET_NEXT_EVENT failure (git-fixes).\n- platform/chrome: cros_ec_typec: Correct alt mode index (git-fixes).\n- platform/chrome: fix double-free in chromeos_laptop_prepare() (git-fixes).\n- platform/chrome: fix memory corruption in ioctl (git-fixes).\n- platform/x86: asus-wmi: Document the dgpu_disable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the egpu_enable sysfs attribute (git-fixes).\n- platform/x86: asus-wmi: Document the panel_od sysfs attribute (git-fixes).\n- platform/x86: msi-laptop: Change DMI match / alias strings to fix module autoloading (git-fixes).\n- platform/x86: msi-laptop: Fix old-ec check for backlight registering (git-fixes).\n- platform/x86: msi-laptop: Fix resource cleanup (git-fixes).\n- plip: avoid rcu debug splat (git-fixes).\n- pm: domains: Fix handling of unavailable/disabled idle states (git-fixes).\n- pm: hibernate: Allow hybrid sleep to work with s2idle (git-fixes).\n- power: supply: adp5061: fix out-of-bounds read in adp5061_get_chg_type() (git-fixes).\n- powerpc/64: Remove unused SYS_CALL_TABLE symbol (jsc#SLE-9246 git-fixes).\n- powerpc/64: pcpu setup avoid reading mmu_linear_psize on 64e or radix (bsc#1204413 ltc#200176).\n- powerpc/64s: Fix build failure when CONFIG_PPC_64S_HASH_MMU is not set (bsc#1204413 ltc#200176).\n- powerpc/64s: Make flush_and_reload_slb a no-op when radix is enabled (bsc#1204413 ltc#200176).\n- powerpc/64s: Make hash MMU support configurable (bsc#1204413 ltc#200176).\n- powerpc/64s: Move and rename do_bad_slb_fault as it is not hash specific (bsc#1204413 ltc#200176).\n- powerpc/64s: Move hash MMU support code under CONFIG_PPC_64S_HASH_MMU (bsc#1204413 ltc#200176).\n- powerpc/64s: Rename hash_hugetlbpage.c to hugetlbpage.c (bsc#1204413 ltc#200176).\n- powerpc/fadump: align destination address to pagesize (bsc#1204728 ltc#200074).\n- powerpc/kprobes: Fix null pointer reference in arch_prepare_kprobe() (jsc#SLE-13847 git-fixes).\n- powerpc/mm/64s: Drop pgd_huge() (bsc#1065729).\n- powerpc/pci_dn: Add missing of_node_put() (bsc#1065729).\n- powerpc/powernv: add missing of_node_put() in opal_export_attrs() (bsc#1065729).\n- powerpc/pseries/vas: Add VAS IRQ primary handler (bsc#1204413 ltc#200176).\n- powerpc/pseries: Stop selecting PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176).\n- powerpc/pseries: lparcfg do not include slb_size line in radix mode (bsc#1204413 ltc#200176).\n- powerpc: Ignore DSI error caused by the copy/paste instruction (bsc#1204413 ltc#200176).\n- powerpc: Rename PPC_NATIVE to PPC_HASH_MMU_NATIVE (bsc#1204413 ltc#200176). Update config files.\n- powerpc: make memremap_compat_align 64s-only (bsc#1204413 ltc#200176).\n- printk: add missing memory barrier to wake_up_klogd() (bsc#1204934).\n- printk: use atomic updates for klogd work (bsc#1204934).\n- printk: wake waiters for safe and NMI contexts (bsc#1204934).\n- r8152: add PID for the Lenovo OneLink+ Dock (git-fixes).\n- rdma/cma: Fix arguments order in net device validation (git-fixes)\n- rdma/hfi1: Fix potential integer multiplication overflow errors (git-fixes)\n- rdma/hns: Add the detection for CMDQ status in the device initialization process (git-fixes)\n- rdma/irdma: Add support for address handle re-use (git-fixes)\n- rdma/irdma: Align AE id codes to correct flush code and event (git-fixes)\n- rdma/irdma: Do not advertise 1GB page size for x722 (git-fixes)\n- rdma/irdma: Fix VLAN connection with wildcard address (git-fixes)\n- rdma/irdma: Fix a window for use-after-free (git-fixes)\n- rdma/irdma: Fix setting of QP context err_rq_idx_valid field (git-fixes)\n- rdma/irdma: Fix sleep from invalid context BUG (git-fixes)\n- rdma/irdma: Move union irdma_sockaddr to header file (git-fixes)\n- rdma/irdma: Remove the unnecessary variable saddr (git-fixes) \n- rdma/irdma: Report RNR NAK generation in device caps (git-fixes)\n- rdma/irdma: Report the correct max cqes from query device (git-fixes)\n- rdma/irdma: Return correct WC error for bind operation failure (git-fixes)\n- rdma/irdma: Return error on MR deregister CQP failure (git-fixes)\n- rdma/irdma: Use net_type to check network type (git-fixes) \n- rdma/irdma: Validate udata inlen and outlen (git-fixes)\n- rdma/mlx5: Add missing check for return value in get namespace flow (git-fixes)\n- rdma/mlx5: Do not compare mkey tags in DEVX indirect mkey (git-fixes)\n- rdma/qedr: Fix potential memory leak in __qedr_alloc_mr() (git-fixes)\n- rdma/qedr: Fix reporting QP timeout attribute (git-fixes)\n- rdma/rxe: Fix \u0027kernel NULL pointer dereference\u0027 error (git-fixes)\n- rdma/rxe: Fix deadlock in rxe_do_local_ops() (git-fixes)\n- rdma/rxe: Fix error unwind in rxe_create_qp() (git-fixes)\n- rdma/rxe: Fix mw bind to allow any consumer key portion (git-fixes)\n- rdma/rxe: Fix resize_finish() in rxe_queue.c (git-fixes)\n- rdma/rxe: Fix rnr retry behavior (git-fixes)\n- rdma/rxe: Fix the error caused by qp-\u003esk (git-fixes)\n- rdma/rxe: For invalidate compare according to set keys in mr (git-fixes)\n- rdma/rxe: Generate a completion for unsupported/invalid opcode (git-fixes)\n- rdma/siw: Always consume all skbuf data in sk_data_ready() upcall. (git-fixes)\n- rdma/siw: Fix QP destroy to wait for all references dropped. (git-fixes)\n- rdma/siw: Fix duplicated reported IW_CM_EVENT_CONNECT_REPLY event (git-fixes)\n- rdma/siw: Pass a pointer to virt_to_page() (git-fixes)\n- rdma/srp: Fix srp_abort() (git-fixes)\n- rdma/srp: Handle dev_set_name() failure (git-fixes)\n- rdma/srp: Rework the srp_add_port() error path (git-fixes)\n- rdma/srp: Set scmnd-\u003eresult only when scmnd is not NULL (git-fixes)\n- rdma/srp: Support more than 255 rdma ports (git-fixes)\n- rdma/srp: Use the attribute group mechanism for sysfs attributes (git-fixes)\n- rdma/srpt: Duplicate port name members (git-fixes)\n- rdma/srpt: Fix a use-after-free (git-fixes)\n- rdma/srpt: Introduce a reference count in struct srpt_device (git-fixes)\n- rdma/usnic: fix set-but-not-unused variable \u0027flags\u0027 warning (git-fixes)\n- rdma: remove useless condition in siw_create_cq() (git-fixes)\n- regulator: core: Prevent integer underflow (git-fixes).\n- remoteproc: imx_rproc: Simplify some error message (git-fixes).\n- revert \u0027SUNRPC: Remove unreachable error condition\u0027 (git-fixes).\n- revert \u0027crypto: qat - reduce size of mapped region\u0027 (git-fixes).\n- revert \u0027drm/amdgpu: use dirty framebuffer helper\u0027 (git-fixes).\n- revert \u0027usb: storage: Add quirk for Samsung Fit flash\u0027 (git-fixes).\n- revert \u0027workqueue: remove unused cancel_work()\u0027 (bsc#1204933).\n- ring-buffer: Add ring_buffer_wake_waiters() (git-fixes).\n- ring-buffer: Allow splice to read previous partially read pages (git-fixes).\n- ring-buffer: Check for NULL cpu_buffer in ring_buffer_wake_waiters() (bsc#1204705).\n- ring-buffer: Check pending waiters when doing wake ups as well (git-fixes).\n- ring-buffer: Fix race between reset page and reading page (git-fixes).\n- ring-buffer: Have the shortest_full queue be the shortest not longest (git-fixes).\n- rose: Fix NULL pointer dereference in rose_send_frame() (git-fixes).\n- rpm/check-for-config-changes: loosen pattern for AS_HAS_* This is needed to handle CONFIG_AS_HAS_NON_CONST_LEB128.\n- rpmsg: qcom: glink: replace strncpy() with strscpy_pad() (git-fixes).\n- rtc: stmp3xxx: Add failure handling for stmp3xxx_wdt_register() (git-fixes).\n- s390/dasd: fix Oops in dasd_alias_get_start_dev due to missing pavgroup (git-fixes).\n- s390/smp: enforce lowcore protection on CPU restart (git-fixes).\n- sbitmap: Avoid leaving waitqueue in invalid state in __sbq_wake_up() (git-fixes).\n- sbitmap: fix possible io hung due to lost wakeup (git-fixes).\n- scsi: libsas: Fix use-after-free bug in smp_execute_task_sg() (git-fixes).\n- scsi: lpfc: Create a sysfs entry called lpfc_xcvr_data for transceiver info (bsc#1204957).\n- scsi: lpfc: Fix hard lockup when reading the rx_monitor from debugfs (bsc#1204957).\n- scsi: lpfc: Fix memory leak in lpfc_create_port() (bsc#1204957).\n- scsi: lpfc: Fix spelling mistake \u0027unsolicted\u0027 -\u003e \u0027unsolicited\u0027 (bsc#1204957).\n- scsi: lpfc: Log when congestion management limits are in effect (bsc#1204957).\n- scsi: lpfc: Set sli4_param\u0027s cmf option to zero when CMF is turned off (bsc#1204957).\n- scsi: lpfc: Update lpfc version to 14.2.0.8 (bsc#1204957).\n- scsi: lpfc: Update the obsolete adapter list (bsc#1204142).\n- scsi: mpi3mr: Schedule IRQ kthreads only on non-RT kernels (bnc#1204498).\n- scsi: qla2xxx: Fix serialization of DCBX TLV data request (bsc#1204963).\n- scsi: qla2xxx: Use transport-defined speed mask for supported_speeds (bsc#1204963).\n- scsi: scsi_transport_fc: Use %u for dev_loss_tmo (bsc#1202914).\n- scsi: ufs: ufs-pci: Add support for Intel ADL (jsc#PED-707).\n- scsi: ufs: ufs-pci: Add support for Intel MTL (jsc#PED-732).\n- selftest: tpm2: Add Client.__del__() to close /dev/tpm* handle (git-fixes).\n- selftests/livepatch: better synchronize test_klp_callbacks_busy (bsc#1071995).\n- selftests/pidfd_test: Remove the erroneous \u0027,\u0027 (git-fixes).\n- selftests/powerpc: Skip energy_scale_info test on older firmware (git-fixes).\n- selftests: netfilter: Fix nft_fib.sh for all.rp_filter=1 (git-fixes).\n- selinux: allow FIOCLEX and FIONCLEX with policy capability (git-fixes).\n- selinux: enable use of both GFP_KERNEL and GFP_ATOMIC in convert_context() (git-fixes).\n- selinux: use \u0027grep -E\u0027 instead of \u0027egrep\u0027 (git-fixes).\n- serial: 8250: Fix restoring termios speed after suspend (git-fixes).\n- serial: core: move RS485 configuration tasks from drivers into core (git-fixes).\n- sfc: disable softirqs for ptp TX (git-fixes).\n- sfc: fix kernel panic when creating VF (git-fixes).\n- sfc: fix use after free when disabling sriov (git-fixes).\n- signal: break out of wait loops on kthread_stop() (bsc#1204926).\n- slimbus: qcom-ngd: cleanup in probe error path (git-fixes).\n- slimbus: qcom-ngd: use correct error in message of pdr_add_lookup() failure (git-fixes).\n- soc/tegra: fuse: Drop Kconfig dependency on TEGRA20_APB_DMA (git-fixes).\n- soc: qcom: smem_state: Add refcounting for the \u0027state-\u003eof_node\u0027 (git-fixes).\n- soc: qcom: smsm: Fix refcount leak bugs in qcom_smsm_probe() (git-fixes).\n- soc: sunxi: sram: Fix probe function ordering issues (git-fixes).\n- soc: sunxi_sram: Make use of the helper function devm_platform_ioremap_resource() (git-fixes).\n- soundwire: cadence: Do not overwrite msg-\u003ebuf during write commands (git-fixes).\n- soundwire: intel: fix error handling on dai registration issues (git-fixes).\n- spi: Ensure that sg_table won\u0027t be used after being freed (git-fixes).\n- spi: pxa2xx: Add support for Intel Meteor Lake-P (jsc#PED-732).\n- spi: pxa2xx: Add support for Intel Raptor Lake PCH-S (jsc#PED-634).\n- spmi: pmic-arb: correct duplicate APID to PPID mapping logic (git-fixes).\n- spmi: pmic-arb: do not ack and clear peripheral interrupts in cleanup_irq (git-fixes).\n- staging: rtl8723bs: fix a potential memory leak in rtw_init_cmd_priv() (git-fixes).\n- staging: rtl8723bs: fix potential memory leak in rtw_init_drv_sw() (git-fixes).\n- staging: vt6655: fix potential memory leak (git-fixes).\n- staging: vt6655: fix some erroneous memory clean-up loops (git-fixes).\n- stmmac: intel: Add a missing clk_disable_unprepare() call in intel_eth_pci_remove() (git-fixes).\n- stmmac: intel: Fix an error handling path in intel_eth_pci_probe() (git-fixes).\n- thermal/drivers/qcom/tsens-v0_1: Fix MSM8939 fourth sensor hw_id (git-fixes).\n- thermal: cpufreq_cooling: Check the policy first in cpufreq_cooling_register() (git-fixes).\n- thermal: int340x: Mode setting with new OS handshake (jsc#PED-678).\n- thermal: int340x: Update OS policy capability handshake (jsc#PED-678).\n- thermal: intel_powerclamp: Use first online CPU as control_cpu (git-fixes).\n- thermal: intel_powerclamp: Use get_cpu() instead of smp_processor_id() to avoid crash (git-fixes).\n- thunderbolt: Add back Intel Falcon Ridge end-to-end flow control workaround (git-fixes).\n- thunderbolt: Add missing device ID to tb_switch_is_alpine_ridge() (git-fixes).\n- thunderbolt: Add support for Intel Raptor Lake (jsc#PED-634).\n- thunderbolt: Disable LTTPR on Intel Titan Ridge (git-fixes).\n- thunderbolt: Explicitly enable lane adapter hotplug events at startup (git-fixes).\n- thunderbolt: Explicitly reset plug events delay back to USB4 spec value (git-fixes).\n- thunderbolt: Fix buffer allocation of devices with no DisplayPort adapters (git-fixes).\n- tracing/osnoise: Fix possible recursive locking in stop_per_cpu_kthreads (git-fixes).\n- tracing: Add \u0027(fault)\u0027 name injection to kernel probes (git-fixes).\n- tracing: Add ioctl() to force ring buffer waiters to wake up (git-fixes).\n- tracing: Disable interrupt or preemption before acquiring arch_spinlock_t (git-fixes).\n- tracing: Do not free snapshot if tracer is on cmdline (git-fixes).\n- tracing: Fix reading strings from synthetic events (git-fixes).\n- tracing: Move duplicate code of trace_kprobe/eprobe.c into header (git-fixes).\n- tracing: Replace deprecated CPU-hotplug functions (git-fixes).\n- tracing: Simplify conditional compilation code in tracing_set_tracer() (git-fixes).\n- tracing: Wake up ring buffer waiters on closing of the file (git-fixes).\n- tracing: Wake up waiters when tracing is disabled (git-fixes).\n- tracing: kprobe: Fix kprobe event gen test module on exit (git-fixes).++ kernel-source.spec (revision 4)Release: \u0026lt;RELEASE\u003e.g76cfe60Provides: %name-srchash-76cfe60e3ab724313d9fba4cf5ebaf12ad49ea0e\n- tracing: kprobe: Make gen test module work in arm and riscv (git-fixes).\n- tty: serial: fsl_lpuart: disable dma rx/tx use flags in lpuart_dma_shutdown (git-fixes).\n- tty: xilinx_uartps: Fix the ignore_status (git-fixes).\n- uas: add no-uas quirk for Hiksemi usb_disk (git-fixes).\n- uas: ignore UAS for Thinkplus chips (git-fixes).\n- udmabuf: Set ubuf-\u003esg = NULL if the creation of sg table fails (git-fixes).\n- update kabi files. Refresh from Nov 2022 MU - 5.14.21-150400.24.28.1\n- update patches.suse/kbuild-Add-skip_encoding_btf_enum64-option-to-pahole.patch (bsc#1204693).\n- usb-storage: Add Hiksemi USB3-FW to IGNORE_UAS (git-fixes).\n- usb/hcd: Fix dma_map_sg error check (git-fixes).\n- usb: add RESET_RESUME quirk for NVIDIA Jetson devices in RCM (git-fixes).\n- usb: add quirks for Lenovo OneLink+ Dock (git-fixes).\n- usb: bdc: change state when port disconnected (git-fixes).\n- usb: cdc-wdm: Use skb_put_data() instead of skb_put/memcpy pair (git-fixes).\n- usb: common: debug: Check non-standard control requests (git-fixes).\n- usb: dwc3: core: Enable GUCTL1 bit 10 for fixing termination error after resume bug (git-fixes).\n- usb: dwc3: gadget: Do not set IMI for no_interrupt (git-fixes).\n- usb: dwc3: gadget: Stop processing more requests on IMI (git-fixes).\n- usb: ehci: Fix a function name in comments (git-fixes).\n- usb: gadget: bdc: fix typo in comment (git-fixes).\n- usb: gadget: f_fs: stricter integer overflow checks (git-fixes).\n- usb: gadget: function: fix dangling pnp_string in f_printer.c (git-fixes).\n- usb: host: xhci-plat: suspend and resume clocks (git-fixes).\n- usb: host: xhci-plat: suspend/resume clks for brcm (git-fixes).\n- usb: host: xhci: Fix potential memory leak in xhci_alloc_stream_info() (git-fixes).\n- usb: idmouse: fix an uninit-value in idmouse_open (git-fixes).\n- usb: mon: make mmapped memory read only (git-fixes).\n- usb: mtu3: fix failed runtime suspend in host only mode (git-fixes).\n- usb: musb: Fix musb_gadget.c rxstate overflow bug (git-fixes).\n- usb: serial: console: move mutex_unlock() before usb_serial_put() (git-fixes).\n- usb: serial: ftdi_sio: fix 300 bps rate for SIO (git-fixes).\n- usb: serial: qcserial: add new usb-id for Dell branded EM7455 (git-fixes).\n- usb: typec: tcpm: fix typo in comment (git-fixes).\n- usb: xhci: add XHCI_SPURIOUS_SUCCESS to ASM1042 despite being a V0.96 controller (git-fixes).\n- virt: vbox: convert to use dev_groups (git-fixes).\n- vsock: fix possible infinite sleep in vsock_connectible_wait_data() (git-fixes).\n- vsock: remove the unused \u0027wait\u0027 in vsock_connectible_recvmsg() (git-fixes).\n- watchdog/hpwdt: Include nmi.h only if CONFIG_HPWDT_NMI_DECODING (git-fixes).\n- watchdog: armada_37xx_wdt: Fix .set_timeout callback (git-fixes).\n- watchdog: ftwdt010_wdt: fix test for platform_get_irq() failure (git-fixes).\n- wifi: ath9k: avoid uninit memory read in ath9k_htc_rx_msg() (git-fixes).\n- wifi: brcmfmac: fix invalid address access when enabling SCAN log level (git-fixes).\n- wifi: brcmfmac: fix use-after-free bug in brcmf_netdev_start_xmit() (git-fixes).\n- wifi: cfg80211/mac80211: reject bad MBSSID elements (git-fixes).\n- wifi: cfg80211: fix ieee80211_data_to_8023_exthdr handling of small packets (git-fixes).\n- wifi: cfg80211: update hidden BSSes to avoid WARN_ON (git-fixes).\n- wifi: iwlwifi: mvm: fix double list_add at iwl_mvm_mac_wake_tx_queue (other cases) (git-fixes).\n- wifi: mac80211: do not drop packets smaller than the LLC-SNAP header on fast-rx (git-fixes).\n- wifi: mac80211: fix decap offload for stations on AP_VLAN interfaces (git-fixes).\n- wifi: mac80211: fix probe req HE capabilities access (git-fixes).\n- wifi: mac80211_hwsim: avoid mac80211 warning on bad rate (git-fixes).\n- wifi: mt76: mt7921: reset msta-\u003eairtime_ac while clearing up hw value (git-fixes).\n- wifi: rt2x00: correctly set BBP register 86 for MT7620 (git-fixes).\n- wifi: rt2x00: do not run Rt5592 IQ calibration on MT7620 (git-fixes).\n- wifi: rt2x00: set SoC wmac clock register (git-fixes).\n- wifi: rt2x00: set VGC gain for both chains of MT7620 (git-fixes).\n- wifi: rt2x00: set correct TX_SW_CFG1 MAC register for MT7620 (git-fixes).\n- wwan_hwsim: fix possible memory leak in wwan_hwsim_dev_new() (git-fixes).\n- x86/boot: Do not propagate uninitialized boot_params-\u003ecc_blob_address (bsc#1204970).\n- x86/boot: Fix the setup data types max limit (bsc#1204970).\n- x86/compressed/64: Add identity mappings for setup_data entries (bsc#1204970).\n- x86/sev: Annotate stack change in the #VC handler (bsc#1204970).\n- x86/sev: Do not use cc_platform_has() for early SEV-SNP calls (bsc#1204970).\n- x86/sev: Remove duplicated assignment to variable info (bsc#1204970).\n- xen/gntdev: Prevent leaking grants (git-fixes).\n- xhci-pci: Set runtime PM as default policy on all xHC 1.2 or later devices (git-fixes).\n- xhci: Add quirk to reset host back to default state at shutdown (git-fixes).\n- xhci: Do not show warning for reinit on known broken suspend (git-fixes).\n- xhci: Remove device endpoints from bandwidth list when freeing the device (git-fixes).\n- xhci: dbc: Fix memory leak in xhci_alloc_dbc() (git-fixes).\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2022-4072,SUSE-SLE-Micro-5.3-2022-4072,SUSE-SLE-Module-Basesystem-15-SP4-2022-4072,SUSE-SLE-Module-Development-Tools-15-SP4-2022-4072,SUSE-SLE-Module-Legacy-15-SP4-2022-4072,SUSE-SLE-Module-Live-Patching-15-SP4-2022-4072,SUSE-SLE-Product-HA-15-SP4-2022-4072,SUSE-SLE-Product-WE-15-SP4-2022-4072,openSUSE-SLE-15.4-2022-4072",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4072-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2022:4072-1",
"url": "https://www.suse.com/support/update/announcement/2022/suse-su-20224072-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2022:4072-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012989.html"
},
{
"category": "self",
"summary": "SUSE Bug 1065729",
"url": "https://bugzilla.suse.com/1065729"
},
{
"category": "self",
"summary": "SUSE Bug 1071995",
"url": "https://bugzilla.suse.com/1071995"
},
{
"category": "self",
"summary": "SUSE Bug 1152472",
"url": "https://bugzilla.suse.com/1152472"
},
{
"category": "self",
"summary": "SUSE Bug 1152489",
"url": "https://bugzilla.suse.com/1152489"
},
{
"category": "self",
"summary": "SUSE Bug 1188238",
"url": "https://bugzilla.suse.com/1188238"
},
{
"category": "self",
"summary": "SUSE Bug 1194869",
"url": "https://bugzilla.suse.com/1194869"
},
{
"category": "self",
"summary": "SUSE Bug 1196018",
"url": "https://bugzilla.suse.com/1196018"
},
{
"category": "self",
"summary": "SUSE Bug 1196632",
"url": "https://bugzilla.suse.com/1196632"
},
{
"category": "self",
"summary": "SUSE Bug 1199904",
"url": "https://bugzilla.suse.com/1199904"
},
{
"category": "self",
"summary": "SUSE Bug 1200567",
"url": "https://bugzilla.suse.com/1200567"
},
{
"category": "self",
"summary": "SUSE Bug 1200692",
"url": "https://bugzilla.suse.com/1200692"
},
{
"category": "self",
"summary": "SUSE Bug 1200788",
"url": "https://bugzilla.suse.com/1200788"
},
{
"category": "self",
"summary": "SUSE Bug 1202187",
"url": "https://bugzilla.suse.com/1202187"
},
{
"category": "self",
"summary": "SUSE Bug 1202686",
"url": "https://bugzilla.suse.com/1202686"
},
{
"category": "self",
"summary": "SUSE Bug 1202700",
"url": "https://bugzilla.suse.com/1202700"
},
{
"category": "self",
"summary": "SUSE Bug 1202914",
"url": "https://bugzilla.suse.com/1202914"
},
{
"category": "self",
"summary": "SUSE Bug 1203098",
"url": "https://bugzilla.suse.com/1203098"
},
{
"category": "self",
"summary": "SUSE Bug 1203229",
"url": "https://bugzilla.suse.com/1203229"
},
{
"category": "self",
"summary": "SUSE Bug 1203290",
"url": "https://bugzilla.suse.com/1203290"
},
{
"category": "self",
"summary": "SUSE Bug 1203435",
"url": "https://bugzilla.suse.com/1203435"
},
{
"category": "self",
"summary": "SUSE Bug 1203514",
"url": "https://bugzilla.suse.com/1203514"
},
{
"category": "self",
"summary": "SUSE Bug 1203699",
"url": "https://bugzilla.suse.com/1203699"
},
{
"category": "self",
"summary": "SUSE Bug 1203767",
"url": "https://bugzilla.suse.com/1203767"
},
{
"category": "self",
"summary": "SUSE Bug 1203802",
"url": "https://bugzilla.suse.com/1203802"
},
{
"category": "self",
"summary": "SUSE Bug 1203922",
"url": "https://bugzilla.suse.com/1203922"
},
{
"category": "self",
"summary": "SUSE Bug 1204017",
"url": "https://bugzilla.suse.com/1204017"
},
{
"category": "self",
"summary": "SUSE Bug 1204142",
"url": "https://bugzilla.suse.com/1204142"
},
{
"category": "self",
"summary": "SUSE Bug 1204166",
"url": "https://bugzilla.suse.com/1204166"
},
{
"category": "self",
"summary": "SUSE Bug 1204168",
"url": "https://bugzilla.suse.com/1204168"
},
{
"category": "self",
"summary": "SUSE Bug 1204171",
"url": "https://bugzilla.suse.com/1204171"
},
{
"category": "self",
"summary": "SUSE Bug 1204241",
"url": "https://bugzilla.suse.com/1204241"
},
{
"category": "self",
"summary": "SUSE Bug 1204353",
"url": "https://bugzilla.suse.com/1204353"
},
{
"category": "self",
"summary": "SUSE Bug 1204354",
"url": "https://bugzilla.suse.com/1204354"
},
{
"category": "self",
"summary": "SUSE Bug 1204355",
"url": "https://bugzilla.suse.com/1204355"
},
{
"category": "self",
"summary": "SUSE Bug 1204402",
"url": "https://bugzilla.suse.com/1204402"
},
{
"category": "self",
"summary": "SUSE Bug 1204413",
"url": "https://bugzilla.suse.com/1204413"
},
{
"category": "self",
"summary": "SUSE Bug 1204415",
"url": "https://bugzilla.suse.com/1204415"
},
{
"category": "self",
"summary": "SUSE Bug 1204417",
"url": "https://bugzilla.suse.com/1204417"
},
{
"category": "self",
"summary": "SUSE Bug 1204428",
"url": "https://bugzilla.suse.com/1204428"
},
{
"category": "self",
"summary": "SUSE Bug 1204431",
"url": "https://bugzilla.suse.com/1204431"
},
{
"category": "self",
"summary": "SUSE Bug 1204439",
"url": "https://bugzilla.suse.com/1204439"
},
{
"category": "self",
"summary": "SUSE Bug 1204470",
"url": "https://bugzilla.suse.com/1204470"
},
{
"category": "self",
"summary": "SUSE Bug 1204479",
"url": "https://bugzilla.suse.com/1204479"
},
{
"category": "self",
"summary": "SUSE Bug 1204498",
"url": "https://bugzilla.suse.com/1204498"
},
{
"category": "self",
"summary": "SUSE Bug 1204533",
"url": "https://bugzilla.suse.com/1204533"
},
{
"category": "self",
"summary": "SUSE Bug 1204569",
"url": "https://bugzilla.suse.com/1204569"
},
{
"category": "self",
"summary": "SUSE Bug 1204574",
"url": "https://bugzilla.suse.com/1204574"
},
{
"category": "self",
"summary": "SUSE Bug 1204575",
"url": "https://bugzilla.suse.com/1204575"
},
{
"category": "self",
"summary": "SUSE Bug 1204619",
"url": "https://bugzilla.suse.com/1204619"
},
{
"category": "self",
"summary": "SUSE Bug 1204635",
"url": "https://bugzilla.suse.com/1204635"
},
{
"category": "self",
"summary": "SUSE Bug 1204637",
"url": "https://bugzilla.suse.com/1204637"
},
{
"category": "self",
"summary": "SUSE Bug 1204646",
"url": "https://bugzilla.suse.com/1204646"
},
{
"category": "self",
"summary": "SUSE Bug 1204647",
"url": "https://bugzilla.suse.com/1204647"
},
{
"category": "self",
"summary": "SUSE Bug 1204650",
"url": "https://bugzilla.suse.com/1204650"
},
{
"category": "self",
"summary": "SUSE Bug 1204653",
"url": "https://bugzilla.suse.com/1204653"
},
{
"category": "self",
"summary": "SUSE Bug 1204693",
"url": "https://bugzilla.suse.com/1204693"
},
{
"category": "self",
"summary": "SUSE Bug 1204705",
"url": "https://bugzilla.suse.com/1204705"
},
{
"category": "self",
"summary": "SUSE Bug 1204719",
"url": "https://bugzilla.suse.com/1204719"
},
{
"category": "self",
"summary": "SUSE Bug 1204728",
"url": "https://bugzilla.suse.com/1204728"
},
{
"category": "self",
"summary": "SUSE Bug 1204753",
"url": "https://bugzilla.suse.com/1204753"
},
{
"category": "self",
"summary": "SUSE Bug 1204868",
"url": "https://bugzilla.suse.com/1204868"
},
{
"category": "self",
"summary": "SUSE Bug 1204926",
"url": "https://bugzilla.suse.com/1204926"
},
{
"category": "self",
"summary": "SUSE Bug 1204933",
"url": "https://bugzilla.suse.com/1204933"
},
{
"category": "self",
"summary": "SUSE Bug 1204934",
"url": "https://bugzilla.suse.com/1204934"
},
{
"category": "self",
"summary": "SUSE Bug 1204947",
"url": "https://bugzilla.suse.com/1204947"
},
{
"category": "self",
"summary": "SUSE Bug 1204957",
"url": "https://bugzilla.suse.com/1204957"
},
{
"category": "self",
"summary": "SUSE Bug 1204963",
"url": "https://bugzilla.suse.com/1204963"
},
{
"category": "self",
"summary": "SUSE Bug 1204970",
"url": "https://bugzilla.suse.com/1204970"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-1882 page",
"url": "https://www.suse.com/security/cve/CVE-2022-1882/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2153 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2153/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-28748 page",
"url": "https://www.suse.com/security/cve/CVE-2022-28748/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2964 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2964/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2978 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2978/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3169 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3169/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-33981 page",
"url": "https://www.suse.com/security/cve/CVE-2022-33981/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3424 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3424/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3435 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3435/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3521 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3521/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3524 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3524/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3526 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3526/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3535 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3535/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3542 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3542/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3545 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3545/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3565 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3565/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3577 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3577/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3586 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3586/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3594 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3594/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3619 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3619/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3621 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3621/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3625 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3625/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3628 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3628/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3629 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3629/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3633 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3633/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3640 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3640/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3646 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3646/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-3649 page",
"url": "https://www.suse.com/security/cve/CVE-2022-3649/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-40476 page",
"url": "https://www.suse.com/security/cve/CVE-2022-40476/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-40768 page",
"url": "https://www.suse.com/security/cve/CVE-2022-40768/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-42703 page",
"url": "https://www.suse.com/security/cve/CVE-2022-42703/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-43750 page",
"url": "https://www.suse.com/security/cve/CVE-2022-43750/"
}
],
"title": "Security update for the Linux Kernel",
"tracking": {
"current_release_date": "2022-11-18T12:36:23Z",
"generator": {
"date": "2022-11-18T12:36:23Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2022:4072-1",
"initial_release_date": "2022-11-18T12:36:23Z",
"revision_history": [
{
"date": "2022-11-18T12:36:23Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product_id": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product_id": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-altera-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-altera-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-altera-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-amazon-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-amd-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-amd-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-amd-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-apm-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-apm-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-apm-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-apple-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-apple-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-apple-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-arm-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-arm-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-arm-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-cavium-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-exynos-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-freescale-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-lg-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-lg-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-lg-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-marvell-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-qcom-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-renesas-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-socionext-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-sprd-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"product_id": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product_id": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-64kb-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-default-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-default-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"product": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"product": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"product_id": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
"product": {
"name": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
"product_id": "kernel-syms-5.14.21-150400.24.33.1.aarch64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product_id": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product_id": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"product_id": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "kernel-devel-5.14.21-150400.24.33.1.noarch",
"product": {
"name": "kernel-devel-5.14.21-150400.24.33.1.noarch",
"product_id": "kernel-devel-5.14.21-150400.24.33.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-docs-5.14.21-150400.24.33.2.noarch",
"product": {
"name": "kernel-docs-5.14.21-150400.24.33.2.noarch",
"product_id": "kernel-docs-5.14.21-150400.24.33.2.noarch"
}
},
{
"category": "product_version",
"name": "kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"product": {
"name": "kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"product_id": "kernel-docs-html-5.14.21-150400.24.33.2.noarch"
}
},
{
"category": "product_version",
"name": "kernel-macros-5.14.21-150400.24.33.1.noarch",
"product": {
"name": "kernel-macros-5.14.21-150400.24.33.1.noarch",
"product_id": "kernel-macros-5.14.21-150400.24.33.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-source-5.14.21-150400.24.33.1.noarch",
"product": {
"name": "kernel-source-5.14.21-150400.24.33.1.noarch",
"product_id": "kernel-source-5.14.21-150400.24.33.1.noarch"
}
},
{
"category": "product_version",
"name": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"product": {
"name": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"product_id": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch"
}
}
],
"category": "architecture",
"name": "noarch"
},
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-debug-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-default-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"product": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"product": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"product": {
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"product_id": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"product": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"product_id": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"product": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"product": {
"name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"product_id": "kernel-syms-5.14.21-150400.24.33.1.ppc64le"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kernel-default-5.14.21-150400.24.33.2.s390x",
"product_id": "kernel-default-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"product": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"product": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"product_id": "kernel-default-devel-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"product_id": "kernel-default-extra-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"product_id": "kernel-default-optional-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"product": {
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"product_id": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"product": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"product_id": "kernel-obs-build-5.14.21-150400.24.33.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"product": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.14.21-150400.24.33.1.s390x",
"product": {
"name": "kernel-syms-5.14.21-150400.24.33.1.s390x",
"product_id": "kernel-syms-5.14.21-150400.24.33.1.s390x"
}
},
{
"category": "product_version",
"name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"product_id": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"product": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product_id": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product_id": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product_id": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-debug-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-debug-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-debug-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-default-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-default-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"product": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"product_id": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"product": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"product_id": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"product_id": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"product": {
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"product_id": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"product": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"product_id": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"product": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"product_id": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64"
}
},
{
"category": "product_version",
"name": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
"product": {
"name": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
"product_id": "kernel-syms-5.14.21-150400.24.33.1.x86_64"
}
},
{
"category": "product_version",
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product_id": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product_id": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
}
},
{
"category": "product_version",
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"product_id": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Micro 5.3",
"product": {
"name": "SUSE Linux Enterprise Micro 5.3",
"product_id": "SUSE Linux Enterprise Micro 5.3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-micro:5.3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-basesystem:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-development-tools:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Legacy 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Legacy 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-legacy:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Live Patching 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-live-patching:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise High Availability Extension 15 SP4",
"product": {
"name": "SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-ha:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Workstation Extension 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Workstation Extension 15 SP4",
"product_id": "SUSE Linux Enterprise Workstation Extension 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-we:15:sp4"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.4"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Micro 5.3",
"product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Micro 5.3",
"product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Micro 5.3",
"product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of SUSE Linux Enterprise Micro 5.3",
"product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of SUSE Linux Enterprise Micro 5.3",
"product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of SUSE Linux Enterprise Micro 5.3",
"product_id": "SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Micro 5.3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-devel-5.14.21-150400.24.33.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch"
},
"product_reference": "kernel-devel-5.14.21-150400.24.33.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-macros-5.14.21-150400.24.33.1.noarch as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch"
},
"product_reference": "kernel-macros-5.14.21-150400.24.33.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Basesystem 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-docs-5.14.21-150400.24.33.2.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch"
},
"product_reference": "kernel-docs-5.14.21-150400.24.33.2.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-source-5.14.21-150400.24.33.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch"
},
"product_reference": "kernel-source-5.14.21-150400.24.33.1.noarch",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Development Tools 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Module for Legacy 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Legacy 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le"
},
"product_reference": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x"
},
"product_reference": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64 as component of SUSE Linux Enterprise Live Patching 15 SP4",
"product_id": "SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64"
},
"product_reference": "kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Live Patching 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise High Availability Extension 15 SP4",
"product_id": "SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise High Availability Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64 as component of SUSE Linux Enterprise Workstation Extension 15 SP4",
"product_id": "SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Workstation Extension 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-altera-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-altera-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-amazon-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-amd-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-amd-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-apm-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-apm-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-apple-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-apple-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-arm-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-arm-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-cavium-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-exynos-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-freescale-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-lg-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-lg-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-marvell-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-qcom-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-renesas-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-socionext-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-sprd-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-debug-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
},
"product_reference": "kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64"
},
"product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le"
},
"product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x"
},
"product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64"
},
"product_reference": "kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-devel-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch"
},
"product_reference": "kernel-devel-5.14.21-150400.24.33.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-docs-5.14.21-150400.24.33.2.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch"
},
"product_reference": "kernel-docs-5.14.21-150400.24.33.2.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-docs-html-5.14.21-150400.24.33.2.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch"
},
"product_reference": "kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-macros-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch"
},
"product_reference": "kernel-macros-5.14.21-150400.24.33.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64"
},
"product_reference": "kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le"
},
"product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x"
},
"product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64"
},
"product_reference": "kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-source-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch"
},
"product_reference": "kernel-source-5.14.21-150400.24.33.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch"
},
"product_reference": "kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-syms-5.14.21-150400.24.33.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64"
},
"product_reference": "kernel-syms-5.14.21-150400.24.33.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
},
"product_reference": "reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-1882",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-1882"
}
],
"notes": [
{
"category": "general",
"text": "A use-after-free flaw was found in the Linux kernel\u0027s pipes functionality in how a user performs manipulations with the pipe post_one_notification() after free_pipe_info() that is already called. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-1882",
"url": "https://www.suse.com/security/cve/CVE-2022-1882"
},
{
"category": "external",
"summary": "SUSE Bug 1199904 for CVE-2022-1882",
"url": "https://bugzilla.suse.com/1199904"
},
{
"category": "external",
"summary": "SUSE Bug 1200058 for CVE-2022-1882",
"url": "https://bugzilla.suse.com/1200058"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.4,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "important"
}
],
"title": "CVE-2022-1882"
},
{
"cve": "CVE-2022-2153",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2153"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was found in the Linux kernel\u0027s KVM when attempting to set a SynIC IRQ. This issue makes it possible for a misbehaving VMM to write to SYNIC/STIMER MSRs, causing a NULL pointer dereference. This flaw allows an unprivileged local attacker on the host to issue specific ioctl calls, causing a kernel oops condition that results in a denial of service.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2153",
"url": "https://www.suse.com/security/cve/CVE-2022-2153"
},
{
"category": "external",
"summary": "SUSE Bug 1200788 for CVE-2022-2153",
"url": "https://bugzilla.suse.com/1200788"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-2153"
},
{
"cve": "CVE-2022-28748",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-28748"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2022-2964. Reason: This candidate is a reservation duplicate of CVE-2022-2964. Notes: All CVE users should reference CVE-2022-2964 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-28748",
"url": "https://www.suse.com/security/cve/CVE-2022-28748"
},
{
"category": "external",
"summary": "SUSE Bug 1196018 for CVE-2022-28748",
"url": "https://bugzilla.suse.com/1196018"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 3.7,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "low"
}
],
"title": "CVE-2022-28748"
},
{
"cve": "CVE-2022-2964",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2964"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was found in the Linux kernel\u0027s driver for the ASIX AX88179_178A-based USB 2.0/3.0 Gigabit Ethernet Devices. The vulnerability contains multiple out-of-bounds reads and possible out-of-bounds writes.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2964",
"url": "https://www.suse.com/security/cve/CVE-2022-2964"
},
{
"category": "external",
"summary": "SUSE Bug 1202686 for CVE-2022-2964",
"url": "https://bugzilla.suse.com/1202686"
},
{
"category": "external",
"summary": "SUSE Bug 1203008 for CVE-2022-2964",
"url": "https://bugzilla.suse.com/1203008"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-2964",
"url": "https://bugzilla.suse.com/1208044"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "important"
}
],
"title": "CVE-2022-2964"
},
{
"cve": "CVE-2022-2978",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2978"
}
],
"notes": [
{
"category": "general",
"text": "A flaw use after free in the Linux kernel NILFS file system was found in the way user triggers function security_inode_alloc to fail with following call to function nilfs_mdt_destroy. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2978",
"url": "https://www.suse.com/security/cve/CVE-2022-2978"
},
{
"category": "external",
"summary": "SUSE Bug 1202700 for CVE-2022-2978",
"url": "https://bugzilla.suse.com/1202700"
},
{
"category": "external",
"summary": "SUSE Bug 1204745 for CVE-2022-2978",
"url": "https://bugzilla.suse.com/1204745"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-2978"
},
{
"cve": "CVE-2022-3169",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3169"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was found in the Linux kernel. A denial of service flaw may occur if there is a consecutive request of the NVME_IOCTL_RESET and the NVME_IOCTL_SUBSYS_RESET through the device file of the driver, resulting in a PCIe link disconnect.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3169",
"url": "https://www.suse.com/security/cve/CVE-2022-3169"
},
{
"category": "external",
"summary": "SUSE Bug 1203290 for CVE-2022-3169",
"url": "https://bugzilla.suse.com/1203290"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 6.2,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3169"
},
{
"cve": "CVE-2022-33981",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-33981"
}
],
"notes": [
{
"category": "general",
"text": "drivers/block/floppy.c in the Linux kernel before 5.17.6 is vulnerable to a denial of service, because of a concurrency use-after-free flaw after deallocating raw_cmd in the raw_cmd_ioctl function.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-33981",
"url": "https://www.suse.com/security/cve/CVE-2022-33981"
},
{
"category": "external",
"summary": "SUSE Bug 1200692 for CVE-2022-33981",
"url": "https://bugzilla.suse.com/1200692"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-33981"
},
{
"cve": "CVE-2022-3424",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3424"
}
],
"notes": [
{
"category": "general",
"text": "A use-after-free flaw was found in the Linux kernel\u0027s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3424",
"url": "https://www.suse.com/security/cve/CVE-2022-3424"
},
{
"category": "external",
"summary": "SUSE Bug 1204166 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1204166"
},
{
"category": "external",
"summary": "SUSE Bug 1204167 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1204167"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1208044"
},
{
"category": "external",
"summary": "SUSE Bug 1212309 for CVE-2022-3424",
"url": "https://bugzilla.suse.com/1212309"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3424"
},
{
"cve": "CVE-2022-3435",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3435"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability classified as problematic has been found in Linux Kernel. This affects the function fib_nh_match of the file net/ipv4/fib_semantics.c of the component IPv4 Handler. The manipulation leads to out-of-bounds read. It is possible to initiate the attack remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-210357 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3435",
"url": "https://www.suse.com/security/cve/CVE-2022-3435"
},
{
"category": "external",
"summary": "SUSE Bug 1204171 for CVE-2022-3435",
"url": "https://bugzilla.suse.com/1204171"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3435"
},
{
"cve": "CVE-2022-3521",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3521"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function kcm_tx_work of the file net/kcm/kcmsock.c of the component kcm. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211018 is the identifier assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3521",
"url": "https://www.suse.com/security/cve/CVE-2022-3521"
},
{
"category": "external",
"summary": "SUSE Bug 1204355 for CVE-2022-3521",
"url": "https://bugzilla.suse.com/1204355"
},
{
"category": "external",
"summary": "SUSE Bug 1217458 for CVE-2022-3521",
"url": "https://bugzilla.suse.com/1217458"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3521"
},
{
"cve": "CVE-2022-3524",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3524"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3524",
"url": "https://www.suse.com/security/cve/CVE-2022-3524"
},
{
"category": "external",
"summary": "SUSE Bug 1204354 for CVE-2022-3524",
"url": "https://bugzilla.suse.com/1204354"
},
{
"category": "external",
"summary": "SUSE Bug 1212320 for CVE-2022-3524",
"url": "https://bugzilla.suse.com/1212320"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.7,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3524"
},
{
"cve": "CVE-2022-3526",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3526"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability classified as problematic was found in Linux Kernel. This vulnerability affects the function macvlan_handle_frame of the file drivers/net/macvlan.c of the component skb. The manipulation leads to memory leak. The attack can be initiated remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211024.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3526",
"url": "https://www.suse.com/security/cve/CVE-2022-3526"
},
{
"category": "external",
"summary": "SUSE Bug 1204353 for CVE-2022-3526",
"url": "https://bugzilla.suse.com/1204353"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.9,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3526"
},
{
"cve": "CVE-2022-3535",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3535"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3535",
"url": "https://www.suse.com/security/cve/CVE-2022-3535"
},
{
"category": "external",
"summary": "SUSE Bug 1204417 for CVE-2022-3535",
"url": "https://bugzilla.suse.com/1204417"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 2.3,
"baseSeverity": "LOW",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "low"
}
],
"title": "CVE-2022-3535"
},
{
"cve": "CVE-2022-3542",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3542"
}
],
"notes": [
{
"category": "general",
"text": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3542",
"url": "https://www.suse.com/security/cve/CVE-2022-3542"
},
{
"category": "external",
"summary": "SUSE Bug 1204402 for CVE-2022-3542",
"url": "https://bugzilla.suse.com/1204402"
},
{
"category": "external",
"summary": "SUSE Bug 1217458 for CVE-2022-3542",
"url": "https://bugzilla.suse.com/1217458"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.9,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3542"
},
{
"cve": "CVE-2022-3545",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3545"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability has been found in Linux Kernel and classified as critical. Affected by this vulnerability is the function area_cache_get of the file drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211045 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3545",
"url": "https://www.suse.com/security/cve/CVE-2022-3545"
},
{
"category": "external",
"summary": "SUSE Bug 1204415 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1204415"
},
{
"category": "external",
"summary": "SUSE Bug 1204424 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1204424"
},
{
"category": "external",
"summary": "SUSE Bug 1209225 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1209225"
},
{
"category": "external",
"summary": "SUSE Bug 1217531 for CVE-2022-3545",
"url": "https://bugzilla.suse.com/1217531"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.4,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "important"
}
],
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3565",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3565"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3565",
"url": "https://www.suse.com/security/cve/CVE-2022-3565"
},
{
"category": "external",
"summary": "SUSE Bug 1204431 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1204431"
},
{
"category": "external",
"summary": "SUSE Bug 1204432 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1204432"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1208044"
},
{
"category": "external",
"summary": "SUSE Bug 1212323 for CVE-2022-3565",
"url": "https://bugzilla.suse.com/1212323"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7.4,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "important"
}
],
"title": "CVE-2022-3565"
},
{
"cve": "CVE-2022-3577",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3577"
}
],
"notes": [
{
"category": "general",
"text": "An out-of-bounds memory write flaw was found in the Linux kernel\u0027s Kid-friendly Wired Controller driver. This flaw allows a local user to crash or potentially escalate their privileges on the system. It is in bigben_probe of drivers/hid/hid-bigbenff.c. The reason is incorrect assumption - bigben devices all have inputs. However, malicious devices can break this assumption, leaking to out-of-bound write.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3577",
"url": "https://www.suse.com/security/cve/CVE-2022-3577"
},
{
"category": "external",
"summary": "SUSE Bug 1204470 for CVE-2022-3577",
"url": "https://bugzilla.suse.com/1204470"
},
{
"category": "external",
"summary": "SUSE Bug 1204486 for CVE-2022-3577",
"url": "https://bugzilla.suse.com/1204486"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3577"
},
{
"cve": "CVE-2022-3586",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3586"
}
],
"notes": [
{
"category": "general",
"text": "A flaw was found in the Linux kernel\u0027s networking code. A use-after-free was found in the way the sch_sfb enqueue function used the socket buffer (SKB) cb field after the same SKB had been enqueued (and freed) into a child qdisc. This flaw allows a local, unprivileged user to crash the system, causing a denial of service.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3586",
"url": "https://www.suse.com/security/cve/CVE-2022-3586"
},
{
"category": "external",
"summary": "SUSE Bug 1204439 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1204439"
},
{
"category": "external",
"summary": "SUSE Bug 1204576 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1204576"
},
{
"category": "external",
"summary": "SUSE Bug 1208044 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1208044"
},
{
"category": "external",
"summary": "SUSE Bug 1209225 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1209225"
},
{
"category": "external",
"summary": "SUSE Bug 1212294 for CVE-2022-3586",
"url": "https://bugzilla.suse.com/1212294"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 7,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3586"
},
{
"cve": "CVE-2022-3594",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3594"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3594",
"url": "https://www.suse.com/security/cve/CVE-2022-3594"
},
{
"category": "external",
"summary": "SUSE Bug 1204479 for CVE-2022-3594",
"url": "https://bugzilla.suse.com/1204479"
},
{
"category": "external",
"summary": "SUSE Bug 1217458 for CVE-2022-3594",
"url": "https://bugzilla.suse.com/1217458"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.1,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3619",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3619"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. VDB-211918 is the identifier assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3619",
"url": "https://www.suse.com/security/cve/CVE-2022-3619"
},
{
"category": "external",
"summary": "SUSE Bug 1204569 for CVE-2022-3619",
"url": "https://bugzilla.suse.com/1204569"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3619"
},
{
"cve": "CVE-2022-3621",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3621"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is the function nilfs_bmap_lookup_at_level of the file fs/nilfs2/inode.c of the component nilfs2. The manipulation leads to null pointer dereference. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211920.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-3621",
"url": "https://www.suse.com/security/cve/CVE-2022-3621"
},
{
"category": "external",
"summary": "SUSE Bug 1204574 for CVE-2022-3621",
"url": "https://bugzilla.suse.com/1204574"
},
{
"category": "external",
"summary": "SUSE Bug 1212295 for CVE-2022-3621",
"url": "https://bugzilla.suse.com/1212295"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 4.3,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broadcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-cavium-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-exynos-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-freescale-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-hisilicon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-lg-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-marvell-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-mediatek-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-nvidia-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-qcom-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-renesas-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-rockchip-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-socionext-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-sprd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-xilinx-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-64kb-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-debug-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"openSUSE Leap 15.4:kernel-default-base-rebuild-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kernel-default-optional-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-docs-html-5.14.21-150400.24.33.2.noarch",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kernel-kvmsmall-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-obs-qa-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-source-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-source-vanilla-5.14.21-150400.24.33.1.noarch",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"openSUSE Leap 15.4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"openSUSE Leap 15.4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:kselftests-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:ocfs2-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:reiserfs-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2022-11-18T12:36:23Z",
"details": "moderate"
}
],
"title": "CVE-2022-3621"
},
{
"cve": "CVE-2022-3625",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-3625"
}
],
"notes": [
{
"category": "general",
"text": "A vulnerability was found in Linux Kernel. It has been classified as critical. This affects the function devlink_param_set/devlink_param_get of the file net/core/devlink.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211929 was assigned to this vulnerability.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:gfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise High Availability Extension 15 SP4:ocfs2-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-default-livepatch-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.ppc64le",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.s390x",
"SUSE Linux Enterprise Live Patching 15 SP4:kernel-livepatch-5_14_21-150400_24_33-default-1-150400.9.3.4.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Micro 5.3:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-64kb-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-base-5.14.21-150400.24.33.2.150400.24.11.4.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-default-devel-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-devel-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-macros-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Basesystem 15 SP4:kernel-zfcpdump-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-docs-5.14.21-150400.24.33.2.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-obs-build-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-source-5.14.21-150400.24.33.1.noarch",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.aarch64",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.ppc64le",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.s390x",
"SUSE Linux Enterprise Module for Development Tools 15 SP4:kernel-syms-5.14.21-150400.24.33.1.x86_64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.aarch64",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.s390x",
"SUSE Linux Enterprise Module for Legacy 15 SP4:reiserfs-kmp-default-5.14.21-150400.24.33.2.x86_64",
"SUSE Linux Enterprise Workstation Extension 15 SP4:kernel-default-extra-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:cluster-md-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:cluster-md-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dlm-kmp-64kb-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.aarch64",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.ppc64le",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.s390x",
"openSUSE Leap 15.4:dlm-kmp-default-5.14.21-150400.24.33.2.x86_64",
"openSUSE Leap 15.4:dtb-allwinner-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-altera-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amazon-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amd-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-amlogic-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-apple-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-arm-5.14.21-150400.24.33.1.aarch64",
"openSUSE Leap 15.4:dtb-broad