Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2022-41974
Vulnerability from cvelistv5
Published
2022-10-29 00:00
Modified
2024-08-03 12:56
Severity ?
EPSS score ?
Summary
multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR.
References
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-03T12:56:39.193Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://bugzilla.suse.com/show_bug.cgi?id=1202739" }, { "tags": [ "x_transferred" ], "url": "https://github.com/opensvc/multipath-tools/releases/tag/0.9.2" }, { "tags": [ "x_transferred" ], "url": "http://www.openwall.com/lists/oss-security/2022/10/24/2" }, { "name": "20221030 Authorization bypass and symlink attack in multipathd (CVE-2022-41974 and CVE-2022-41973)", "tags": [ "mailing-list", "x_transferred" ], "url": "http://seclists.org/fulldisclosure/2022/Oct/25" }, { "tags": [ "x_transferred" ], "url": "http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html" }, { "name": "FEDORA-2022-6ec78b2586", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV/" }, { "tags": [ "x_transferred" ], "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" }, { "name": "[oss-security] 20221130 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "tags": [ "mailing-list", "x_transferred" ], "url": "http://www.openwall.com/lists/oss-security/2022/11/30/2" }, { "name": "20221208 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "tags": [ "mailing-list", "x_transferred" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/4" }, { "tags": [ "x_transferred" ], "url": "http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html" }, { "name": "[debian-lts-announce] 20221229 [SECURITY] [DLA 3250-1] multipath-tools security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00037.html" }, { "name": "DSA-5366", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://www.debian.org/security/2023/dsa-5366" }, { "name": "GLSA-202311-06", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://security.gentoo.org/glsa/202311-06" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "n/a", "vendor": "n/a", "versions": [ { "status": "affected", "version": "n/a" } ] } ], "descriptions": [ { "lang": "en", "value": "multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR." } ], "problemTypes": [ { "descriptions": [ { "description": "n/a", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2023-11-25T09:06:16.407419", "orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "shortName": "mitre" }, "references": [ { "url": "https://bugzilla.suse.com/show_bug.cgi?id=1202739" }, { "url": "https://github.com/opensvc/multipath-tools/releases/tag/0.9.2" }, { "url": "http://www.openwall.com/lists/oss-security/2022/10/24/2" }, { "name": "20221030 Authorization bypass and symlink attack in multipathd (CVE-2022-41974 and CVE-2022-41973)", "tags": [ "mailing-list" ], "url": "http://seclists.org/fulldisclosure/2022/Oct/25" }, { "url": "http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html" }, { "name": "FEDORA-2022-6ec78b2586", "tags": [ "vendor-advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV/" }, { "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" }, { "name": "[oss-security] 20221130 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "tags": [ "mailing-list" ], "url": "http://www.openwall.com/lists/oss-security/2022/11/30/2" }, { "name": "20221208 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "tags": [ "mailing-list" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/4" }, { "url": "http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html" }, { "name": "[debian-lts-announce] 20221229 [SECURITY] [DLA 3250-1] multipath-tools security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00037.html" }, { "name": "DSA-5366", "tags": [ "vendor-advisory" ], "url": "https://www.debian.org/security/2023/dsa-5366" }, { "name": "GLSA-202311-06", "tags": [ "vendor-advisory" ], "url": "https://security.gentoo.org/glsa/202311-06" } ] } }, "cveMetadata": { "assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca", "assignerShortName": "mitre", "cveId": "CVE-2022-41974", "datePublished": "2022-10-29T00:00:00", "dateReserved": "2022-09-30T00:00:00", "dateUpdated": "2024-08-03T12:56:39.193Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2022-41974\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2022-10-29T19:15:10.160\",\"lastModified\":\"2024-11-21T07:24:11.457\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR.\"},{\"lang\":\"es\",\"value\":\"multipath-tools 0.7.0 hasta 0.9.x anteriores a 0.9.2 permite a los usuarios locales obtener acceso de root, explotado solo o junto con CVE-2022-41973. Los usuarios locales capaces de escribir en sockets de dominio UNIX pueden eludir los controles de acceso y manipular la configuraci\u00f3n de rutas m\u00faltiples. Esto puede provocar una escalada de privilegios locales al root. Esto ocurre porque un atacante puede repetir una palabra clave, lo cual se maneja mal porque se usa ADD aritm\u00e9tica en lugar de bitwise OR.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":7.8,\"baseSeverity\":\"HIGH\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":5.9}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-269\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:opensvc:multipath-tools:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"0.7.0\",\"versionEndExcluding\":\"0.9.2\",\"matchCriteriaId\":\"4F99F4B2-6790-459F-92CB-E984BDA50825\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]}],\"references\":[{\"url\":\"http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/4\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Oct/25\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2022/10/24/2\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2022/11/30/2\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.suse.com/show_bug.cgi?id=1202739\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/opensvc/multipath-tools/releases/tag/0.9.2\",\"source\":\"cve@mitre.org\",\"tags\":[\"Release Notes\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/12/msg00037.html\",\"source\":\"cve@mitre.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://security.gentoo.org/glsa/202311-06\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://www.debian.org/security/2023/dsa-5366\",\"source\":\"cve@mitre.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]},{\"url\":\"http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Dec/4\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Oct/25\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2022/10/24/2\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2022/11/30/2\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.suse.com/show_bug.cgi?id=1202739\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/opensvc/multipath-tools/releases/tag/0.9.2\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/12/msg00037.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://security.gentoo.org/glsa/202311-06\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://www.debian.org/security/2023/dsa-5366\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Third Party Advisory\"]}]}}" } }
wid-sec-w-2022-1864
Vulnerability from csaf_certbund
Published
2022-10-25 22:00
Modified
2023-11-26 23:00
Summary
Red Hat Enterprise Linux (multipathd): Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.
Angriff
Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- Linux
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", "title": "Angriff" }, { "category": "general", "text": "- Linux", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1864 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1864.json" }, { "category": "self", "summary": "WID-SEC-2022-1864 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1864" }, { "category": "external", "summary": "Gentoo Linux Security Advisory GLSA-202311-06 vom 2023-11-25", "url": "https://security.gentoo.org/glsa/202311-06" }, { "category": "external", "summary": "IBM Security Bulletin 6999317 vom 2023-05-30", "url": "https://www.ibm.com/support/pages/node/6999317" }, { "category": "external", "summary": "F5 Security Advisory K000133615 vom 2023-04-28", "url": "https://my.f5.com/manage/s/article/K000133615" }, { "category": "external", "summary": "RedHat Security Advisory vom 2022-10-25", "url": "https://access.redhat.com/errata/RHSA-2022:7185" }, { "category": "external", "summary": "RedHat Security Advisory vom 2022-10-25", "url": "https://access.redhat.com/errata/RHSA-2022:7186" }, { "category": "external", "summary": "RedHat Security Advisory vom 2022-10-25", "url": "https://access.redhat.com/errata/RHSA-2022:7187" }, { "category": "external", "summary": "RedHat Security Advisory vom 2022-10-25", "url": "https://access.redhat.com/errata/RHSA-2022:7188" }, { "category": "external", "summary": "RedHat Security Advisory vom 2022-10-25", "url": "https://access.redhat.com/errata/RHSA-2022:7192" }, { "category": "external", "summary": "RedHat Security Advisory vom 2022-10-25", "url": "https://linux.oracle.com/errata/ELSA-2022-7186.html" }, { "category": "external", "summary": "RedHat Security Advisory vom 2022-10-25", "url": "https://linux.oracle.com/errata/ELSA-2022-7192.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-7185 vom 2022-10-26", "url": "http://linux.oracle.com/errata/ELSA-2022-7185.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:7191 vom 2022-10-29", "url": "https://access.redhat.com/errata/RHSA-2022:7191" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2022:7928 vom 2022-11-14", "url": "https://access.redhat.com/errata/RHSA-2022:7928" }, { "category": "external", "summary": "CentOS Security Advisory CESA-2022:7186 vom 2022-12-01", "url": "https://lists.centos.org/pipermail/centos-announce/2022-November/073661.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2022-1883 vom 2022-12-07", "url": "https://alas.aws.amazon.com/AL2/ALAS-2022-1883.html" } ], "source_lang": "en-US", "title": "Red Hat Enterprise Linux (multipathd): Schwachstelle erm\u00f6glicht Umgehen von Sicherheitsvorkehrungen", "tracking": { "current_release_date": "2023-11-26T23:00:00.000+00:00", "generator": { "date": "2024-08-15T17:37:07.586+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2022-1864", "initial_release_date": "2022-10-25T22:00:00.000+00:00", "revision_history": [ { "date": "2022-10-25T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-10-26T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-10-27T22:00:00.000+00:00", "number": "3", "summary": "Referenz(en) aufgenommen: FEDORA-2022-6EC78B2586" }, { "date": "2022-10-30T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-11-14T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2022-11-30T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von CentOS aufgenommen" }, { "date": "2022-12-06T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-05-01T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von F5 aufgenommen" }, { "date": "2023-05-30T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von IBM aufgenommen" }, { "date": "2023-11-26T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von Gentoo aufgenommen" } ], "status": "final", "version": "10" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "F5 BIG-IP", "product": { "name": "F5 BIG-IP", "product_id": "T001663", "product_identification_helper": { "cpe": "cpe:/a:f5:big-ip:-" } } } ], "category": "vendor", "name": "F5" }, { "branches": [ { "category": "product_name", "name": "Gentoo Linux", "product": { "name": "Gentoo Linux", "product_id": "T012167", "product_identification_helper": { "cpe": "cpe:/o:gentoo:linux:-" } } } ], "category": "vendor", "name": "Gentoo" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Security Guardium 11.4", "product": { "name": "IBM Security Guardium 11.4", "product_id": "1076561", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.4" } } }, { "category": "product_name", "name": "IBM Security Guardium 11.5", "product": { "name": "IBM Security Guardium 11.5", "product_id": "T026399", "product_identification_helper": { "cpe": "cpe:/a:ibm:security_guardium:11.5" } } } ], "category": "product_name", "name": "Security Guardium" } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_name", "name": "Red Hat Virtualization 4", "product": { "name": "Red Hat Virtualization 4", "product_id": "T013699", "product_identification_helper": { "cpe": "cpe:/a:redhat:virtualization:4" } } } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in Red Hat Enterprise Linux. Der multipathd-Daemon lauscht auf Client-Verbindungen an einem abstrakten Unix-Socket. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen." } ], "product_status": { "known_affected": [ "67646", "T013699", "1076561", "T001663", "398363", "T012167", "1727", "T004914", "T026399" ] }, "release_date": "2022-10-25T22:00:00.000+00:00", "title": "CVE-2022-41974" } ] }
wid-sec-w-2023-1737
Vulnerability from csaf_certbund
Published
2023-07-12 22:00
Modified
2023-07-12 22:00
Summary
Juniper Patchday Juli 2023
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
SRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.
Die Juniper MX-Serie ist eine Produktfamilie von Routern.
Die Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren.
Angriff
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Juniper Produkten ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszulösen und seine Privilegien zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in verschiedenen Juniper Produkten ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1737 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1737.json" }, { "category": "self", "summary": "WID-SEC-2023-1737 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1737" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71656" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71659" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71653" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71650" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71660" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71655" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71647" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71643" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71642" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71651" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71640" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71661" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71639" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71662" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71645" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71641" }, { "category": "external", "summary": "Juniper Security Advisory vom 2023-07-12", "url": "https://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA71636" } ], "source_lang": "en-US", "title": "Juniper Patchday Juli 2023", "tracking": { "current_release_date": "2023-07-12T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:55:25.536+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1737", "initial_release_date": "2023-07-12T22:00:00.000+00:00", "revision_history": [ { "date": "2023-07-12T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "5930", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "category": "product_name", "name": "Juniper JUNOS Evolved", "product": { "name": "Juniper JUNOS Evolved", "product_id": "T018886", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:evolved" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10001-36MR", "product": { "name": "Juniper JUNOS PTX10001-36MR", "product_id": "T028577", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10001-36mr" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10004", "product": { "name": "Juniper JUNOS PTX10004", "product_id": "T028578", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10004" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10008", "product": { "name": "Juniper JUNOS PTX10008", "product_id": "T028579", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10008" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX10016", "product": { "name": "Juniper JUNOS PTX10016", "product_id": "T028580", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx10016" } } }, { "category": "product_name", "name": "Juniper JUNOS Contrail Cloud", "product": { "name": "Juniper JUNOS Contrail Cloud", "product_id": "T028581", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:contrail_cloud" } } }, { "category": "product_name", "name": "Juniper JUNOS Space", "product": { "name": "Juniper JUNOS Space", "product_id": "T028582", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:space" } } } ], "category": "product_name", "name": "JUNOS" }, { "category": "product_name", "name": "Juniper MX Series", "product": { "name": "Juniper MX Series", "product_id": "918766", "product_identification_helper": { "cpe": "cpe:/h:juniper:mx:-" } } }, { "category": "product_name", "name": "Juniper QFX Series 10000", "product": { "name": "Juniper QFX Series 10000", "product_id": "T027256", "product_identification_helper": { "cpe": "cpe:/h:juniper:qfx:qfx10000" } } }, { "branches": [ { "category": "product_name", "name": "Juniper SRX Series", "product": { "name": "Juniper SRX Series", "product_id": "T008011", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:-" } } }, { "category": "product_name", "name": "Juniper SRX Series 5000", "product": { "name": "Juniper SRX Series 5000", "product_id": "T025822", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:5000" } } }, { "category": "product_name", "name": "Juniper SRX Series 4600", "product": { "name": "Juniper SRX Series 4600", "product_id": "T028576", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:4600" } } } ], "category": "product_name", "name": "SRX Series" } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-36850", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36850" }, { "cve": "CVE-2023-36849", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36849" }, { "cve": "CVE-2023-36848", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36848" }, { "cve": "CVE-2023-36840", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36840" }, { "cve": "CVE-2023-36838", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36838" }, { "cve": "CVE-2023-36836", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36836" }, { "cve": "CVE-2023-36835", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36835" }, { "cve": "CVE-2023-36834", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36834" }, { "cve": "CVE-2023-36833", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36833" }, { "cve": "CVE-2023-36832", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36832" }, { "cve": "CVE-2023-36831", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-36831" }, { "cve": "CVE-2023-28985", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2023-28985" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-38023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-38023" }, { "cve": "CVE-2022-3276", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-3276" }, { "cve": "CVE-2022-31629", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-31629" }, { "cve": "CVE-2022-31628", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-31628" }, { "cve": "CVE-2022-31627", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-31627" }, { "cve": "CVE-2022-31626", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-31626" }, { "cve": "CVE-2022-31625", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-31625" }, { "cve": "CVE-2022-30123", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-30123" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-23825", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2022-23825" }, { "cve": "CVE-2021-40085", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-40085" }, { "cve": "CVE-2021-26401", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-26401" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-21708", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-21708" }, { "cve": "CVE-2021-21707", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-21707" }, { "cve": "CVE-2021-21705", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-21705" }, { "cve": "CVE-2021-21704", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-21704" }, { "cve": "CVE-2021-21703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-21703" }, { "cve": "CVE-2021-21702", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2021-21702" }, { "cve": "CVE-2020-7071", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2020-7071" }, { "cve": "CVE-2020-13946", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2020-13946" }, { "cve": "CVE-2020-13817", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2020-13817" }, { "cve": "CVE-2020-11868", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2020-11868" }, { "cve": "CVE-2019-11358", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2019-11358" }, { "cve": "CVE-2017-7655", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2017-7655" }, { "cve": "CVE-2017-7654", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2017-7654" }, { "cve": "CVE-2017-7653", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in Juniper JUNOS, JUNOS Evolved, sowie JUNOS Space und zugeh\u00f6rigen Produkten. Dazu z\u00e4hlen SRX, MX, PTX, QFX, Contrail Cloud und mehrere Produkten von Drittanbietern wie PHP, jQuery, Openstack, sowie AMD- und Intel-Prozessoren. Sie werden u. a. durch unsachgem\u00e4\u00dfe \u00dcberpr\u00fcfungen, Out-of-Bounds-Read, unsachgem\u00e4\u00dfe Validierungen, Use-after-free-Fehler und die Verwendung einer nicht initialisierten Ressource verursacht. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand auszul\u00f6sen und seine Privilegien zu erweitern." } ], "product_status": { "known_affected": [ "T028581", "T028582", "T028580", "918766", "T018886", "T025822", "5930", "T028578", "T028579", "T027256", "T028576", "T028577", "T008011" ] }, "release_date": "2023-07-12T22:00:00.000+00:00", "title": "CVE-2017-7653" } ] }
wid-sec-w-2024-0064
Vulnerability from csaf_certbund
Published
2024-01-10 23:00
Modified
2024-01-10 23:00
Summary
Juniper Produkte: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
JUNOS ist das "Juniper Network Operating System", das in Juniper Appliances verwendet wird.
SRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.
Bei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.
Die Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren.
Die Juniper MX-Serie ist eine Produktfamilie von Routern.
Angriff
Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen und seine Berechtigungen zu erweitern.
Betroffene Betriebssysteme
- BIOS/Firmware
- Appliance
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.\r\nSRX Series Services Gateways ist ein Next-Generation Anti-Threat Firewall von Juniper.\r\nBei den Switches der Juniper EX-Serie handelt es sich um Access- und Aggregations-/Core-Layer-Switches.\r\nDie Switches der QFX-Serie von Juniper sichern und automatisieren Netzwerke in Rechenzentren. \r\nDie Juniper MX-Serie ist eine Produktfamilie von Routern.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter, lokaler oder physischer Angreifer kann mehrere Schwachstellen in Juniper JUNOS, Juniper JUNOS Evolved, Juniper SRX Series, Juniper EX Series, Juniper QFX Series, Juniper ACX Series, Juniper PTX Series und Juniper MX Series ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren und seine Berechtigungen zu erweitern.", "title": "Angriff" }, { "category": "general", "text": "- BIOS/Firmware\n- Appliance", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0064 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0064.json" }, { "category": "self", "summary": "WID-SEC-2024-0064 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0064" }, { "category": "external", "summary": "Juniper Security Advisory JSA11272 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA11272" }, { "category": "external", "summary": "Juniper Security Advisory JSA75233 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75233" }, { "category": "external", "summary": "Juniper Security Advisory JSA75721 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75721" }, { "category": "external", "summary": "Juniper Security Advisory JSA75723 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75723" }, { "category": "external", "summary": "Juniper Security Advisory JSA75725 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75725" }, { "category": "external", "summary": "Juniper Security Advisory JSA75727 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75727" }, { "category": "external", "summary": "Juniper Security Advisory JSA75729 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75729" }, { "category": "external", "summary": "Juniper Security Advisory JSA75730 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75730" }, { "category": "external", "summary": "Juniper Security Advisory JSA75733 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75733" }, { "category": "external", "summary": "Juniper Security Advisory JSA75734 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75734" }, { "category": "external", "summary": "Juniper Security Advisory JSA75735 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75735" }, { "category": "external", "summary": "Juniper Security Advisory JSA75736 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75736" }, { "category": "external", "summary": "Juniper Security Advisory JSA75737 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75737" }, { "category": "external", "summary": "Juniper Security Advisory JSA75738 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75738" }, { "category": "external", "summary": "Juniper Security Advisory JSA75740 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75740" }, { "category": "external", "summary": "Juniper Security Advisory JSA75741 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75741" }, { "category": "external", "summary": "Juniper Security Advisory JSA75742 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75742" }, { "category": "external", "summary": "Juniper Security Advisory JSA75743 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75743" }, { "category": "external", "summary": "Juniper Security Advisory JSA75744 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75744" }, { "category": "external", "summary": "Juniper Security Advisory JSA75745 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75745" }, { "category": "external", "summary": "Juniper Security Advisory JSA75747 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75747" }, { "category": "external", "summary": "Juniper Security Advisory JSA75748 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75748" }, { "category": "external", "summary": "Juniper Security Advisory JSA75752 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75752" }, { "category": "external", "summary": "Juniper Security Advisory JSA75753 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75753" }, { "category": "external", "summary": "Juniper Security Advisory JSA75754 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75754" }, { "category": "external", "summary": "Juniper Security Advisory JSA75755 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75755" }, { "category": "external", "summary": "Juniper Security Advisory JSA75757 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75757" }, { "category": "external", "summary": "Juniper Security Advisory JSA75758 vom 2024-01-10", "url": "https://supportportal.juniper.net/JSA75758" } ], "source_lang": "en-US", "title": "Juniper Produkte: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-01-10T23:00:00.000+00:00", "generator": { "date": "2024-08-15T18:03:31.626+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2024-0064", "initial_release_date": "2024-01-10T23:00:00.000+00:00", "revision_history": [ { "date": "2024-01-10T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Juniper EX Series", "product": { "name": "Juniper EX Series", "product_id": "T019811", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:-" } } }, { "category": "product_name", "name": "Juniper EX Series 4600", "product": { "name": "Juniper EX Series 4600", "product_id": "T021598", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex4600" } } }, { "category": "product_name", "name": "Juniper EX Series 4100", "product": { "name": "Juniper EX Series 4100", "product_id": "T030475", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4100" } } }, { "category": "product_name", "name": "Juniper EX Series 4400", "product": { "name": "Juniper EX Series 4400", "product_id": "T030476", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:4400" } } }, { "category": "product_name", "name": "Juniper EX Series EX9200", "product": { "name": "Juniper EX Series EX9200", "product_id": "T031997", "product_identification_helper": { "cpe": "cpe:/h:juniper:ex:ex9200" } } } ], "category": "product_name", "name": "EX Series" }, { "branches": [ { "category": "product_name", "name": "Juniper JUNOS Evolved", "product": { "name": "Juniper JUNOS Evolved", "product_id": "T018886", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:evolved" } } }, { "category": "product_name", "name": "Juniper JUNOS PTX Series", "product": { "name": "Juniper JUNOS PTX Series", "product_id": "T023853", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:ptx_series" } } }, { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "T030471", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7024", "product": { "name": "Juniper JUNOS ACX7024", "product_id": "T031994", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7024" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-32C", "product": { "name": "Juniper JUNOS ACX7100-32C", "product_id": "T031995", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-32c" } } }, { "category": "product_name", "name": "Juniper JUNOS ACX7100-48L", "product": { "name": "Juniper JUNOS ACX7100-48L", "product_id": "T031996", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:acx7100-48l" } } } ], "category": "product_name", "name": "JUNOS" }, { "category": "product_name", "name": "Juniper MX Series", "product": { "name": "Juniper MX Series", "product_id": "918766", "product_identification_helper": { "cpe": "cpe:/h:juniper:mx:-" } } }, { "category": "product_name", "name": "Juniper QFX Series 5000", "product": { "name": "Juniper QFX Series 5000", "product_id": "T021597", "product_identification_helper": { "cpe": "cpe:/h:juniper:qfx:qfx5000" } } }, { "category": "product_name", "name": "Juniper SRX Series", "product": { "name": "Juniper SRX Series", "product_id": "T021593", "product_identification_helper": { "cpe": "cpe:/h:juniper:srx_service_gateways:-" } } } ], "category": "vendor", "name": "Juniper" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2873", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-2873" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-25265", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-25265" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-22942", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-22942" }, { "cve": "CVE-2022-2196", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-2196" }, { "cve": "CVE-2022-21699", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-21699" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-1789", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-1789" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-0934", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-0934" }, { "cve": "CVE-2022-0330", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-0330" }, { "cve": "CVE-2021-44832", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-44832" }, { "cve": "CVE-2021-44790", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-44790" }, { "cve": "CVE-2021-44228", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-44228" }, { "cve": "CVE-2021-4155", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-4155" }, { "cve": "CVE-2021-39275", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-39275" }, { "cve": "CVE-2021-3752", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-3752" }, { "cve": "CVE-2021-3621", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-3621" }, { "cve": "CVE-2021-3573", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-3573" }, { "cve": "CVE-2021-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-3564" }, { "cve": "CVE-2021-34798", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-34798" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-26691", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-26691" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-25220", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-25220" }, { "cve": "CVE-2021-0920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2021-0920" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-12321", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2020-12321" }, { "cve": "CVE-2020-0466", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2020-0466" }, { "cve": "CVE-2020-0465", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2020-0465" }, { "cve": "CVE-2019-17571", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2019-17571" }, { "cve": "CVE-2016-2183", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2016-2183" }, { "cve": "CVE-2024-21617", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21617" }, { "cve": "CVE-2024-21616", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21616" }, { "cve": "CVE-2024-21614", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21614" }, { "cve": "CVE-2024-21613", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21613" }, { "cve": "CVE-2024-21612", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21612" }, { "cve": "CVE-2024-21611", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21611" }, { "cve": "CVE-2024-21607", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21607" }, { "cve": "CVE-2024-21606", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21606" }, { "cve": "CVE-2024-21604", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21604" }, { "cve": "CVE-2024-21603", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21603" }, { "cve": "CVE-2024-21602", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21602" }, { "cve": "CVE-2024-21601", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21601" }, { "cve": "CVE-2024-21600", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21600" }, { "cve": "CVE-2024-21599", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21599" }, { "cve": "CVE-2024-21597", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21597" }, { "cve": "CVE-2024-21596", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21596" }, { "cve": "CVE-2024-21595", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21595" }, { "cve": "CVE-2024-21594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21594" }, { "cve": "CVE-2024-21591", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21591" }, { "cve": "CVE-2024-21589", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21589" }, { "cve": "CVE-2024-21587", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21587" }, { "cve": "CVE-2024-21585", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2024-21585" }, { "cve": "CVE-2023-38802", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-38802" }, { "cve": "CVE-2023-38408", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-38408" }, { "cve": "CVE-2023-3817", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-3817" }, { "cve": "CVE-2023-36842", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-36842" }, { "cve": "CVE-2023-3446", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-3446" }, { "cve": "CVE-2023-3341", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-3341" }, { "cve": "CVE-2023-32360", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-32360" }, { "cve": "CVE-2023-32067", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-32067" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26464", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-26464" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-23920", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-23920" }, { "cve": "CVE-2023-23918", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-23918" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-2235", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-2235" }, { "cve": "CVE-2023-22081", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-22081" }, { "cve": "CVE-2023-22049", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-22049" }, { "cve": "CVE-2023-22045", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-22045" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-20593", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-20593" }, { "cve": "CVE-2023-20569", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-20569" }, { "cve": "CVE-2023-1829", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-1829" }, { "cve": "CVE-2023-1582", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-1582" }, { "cve": "CVE-2023-1281", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-1281" }, { "cve": "CVE-2023-1195", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-1195" }, { "cve": "CVE-2023-0767", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-0767" }, { "cve": "CVE-2023-0461", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-0461" }, { "cve": "CVE-2023-0394", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-0394" }, { "cve": "CVE-2023-0386", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-0386" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0266", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2023-0266" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42722", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-42722" }, { "cve": "CVE-2022-42721", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-42721" }, { "cve": "CVE-2022-42720", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-42720" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-4269", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-4269" }, { "cve": "CVE-2022-4254", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-4254" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-41674", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-41674" }, { "cve": "CVE-2022-4139", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-4139" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-41222", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-41222" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-39189", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-39189" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-38023", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-38023" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-3707", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3707" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-3625", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3625" }, { "cve": "CVE-2022-3623", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3623" }, { "cve": "CVE-2022-3619", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3619" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-30594", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-30594" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Die Fehler bestehen aufgrund von unsachgem\u00e4\u00dfen Initialisierungen, nicht willk\u00fcrlichen Schreib- und Use-after-free-Fehlern, bei der \u00dcberpr\u00fcfung von \u00fcberm\u00e4\u00dfig langen DH-Schl\u00fcsseln, unsachgem\u00e4\u00dfen Pufferbeschr\u00e4nkungen, einer Speicher\u00fcberschreitung, einer unsachgem\u00e4\u00dfen Behandlung/Pr\u00fcfung von Ausnahmebedingungen, einem Out-of-bounds-Schreiben und einer unsachgem\u00e4\u00dfen Validierung der syntaktischen Korrektheit der Eingabe. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand zu verursachen und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Privilegien." } ], "product_status": { "known_affected": [ "T030475", "T031995", "T030476", "T031994", "T031997", "T031996", "918766", "T030471", "T021598", "T018886", "T021597", "T019811", "T023853", "T021593" ] }, "release_date": "2024-01-10T23:00:00.000+00:00", "title": "CVE-2022-3028" } ] }
wid-sec-w-2024-0794
Vulnerability from csaf_certbund
Published
2024-04-04 22:00
Modified
2024-11-27 23:00
Summary
Dell ECS: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Dell ECS ist ein Objektspeichersystem.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuführen.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Dell ECS ist ein Objektspeichersystem.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell ECS ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0794 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0794.json" }, { "category": "self", "summary": "WID-SEC-2024-0794 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0794" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-141 vom 2024-04-04", "url": "https://www.dell.com/support/kbdoc/000223839/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell ECS: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-27T23:00:00.000+00:00", "generator": { "date": "2024-11-28T11:39:04.623+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-0794", "initial_release_date": "2024-04-04T22:00:00.000+00:00", "revision_history": [ { "date": "2024-04-04T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-11-27T23:00:00.000+00:00", "number": "2", "summary": "Produktzuordnung \u00fcberpr\u00fcft" } ], "status": "final", "version": "2" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c3.8.1.0", "product": { "name": "Dell ECS \u003c3.8.1.0", "product_id": "T033919" } }, { "category": "product_version", "name": "3.8.1.0", "product": { "name": "Dell ECS 3.8.1.0", "product_id": "T033919-fixed", "product_identification_helper": { "cpe": "cpe:/h:dell:ecs:3.8.1.0" } } } ], "category": "product_name", "name": "ECS" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-18074", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2018-18074" }, { "cve": "CVE-2020-10663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10663" }, { "cve": "CVE-2020-10672", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10672" }, { "cve": "CVE-2020-10673", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10673" }, { "cve": "CVE-2020-10735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10735" }, { "cve": "CVE-2020-10968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10968" }, { "cve": "CVE-2020-10969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-10969" }, { "cve": "CVE-2020-11111", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11111" }, { "cve": "CVE-2020-11112", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11112" }, { "cve": "CVE-2020-11113", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11113" }, { "cve": "CVE-2020-11612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11612" }, { "cve": "CVE-2020-11619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11619" }, { "cve": "CVE-2020-11620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11620" }, { "cve": "CVE-2020-11979", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-11979" }, { "cve": "CVE-2020-12762", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-12762" }, { "cve": "CVE-2020-12825", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-12825" }, { "cve": "CVE-2020-13956", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-13956" }, { "cve": "CVE-2020-14060", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14060" }, { "cve": "CVE-2020-14061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14061" }, { "cve": "CVE-2020-14062", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14062" }, { "cve": "CVE-2020-14195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-14195" }, { "cve": "CVE-2020-15250", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-15250" }, { "cve": "CVE-2020-1945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1945" }, { "cve": "CVE-2020-1967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1967" }, { "cve": "CVE-2020-1971", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-1971" }, { "cve": "CVE-2020-24616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-24616" }, { "cve": "CVE-2020-24750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-24750" }, { "cve": "CVE-2020-25649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-25649" }, { "cve": "CVE-2020-25658", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-25658" }, { "cve": "CVE-2020-26116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26116" }, { "cve": "CVE-2020-26137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26137" }, { "cve": "CVE-2020-26541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-26541" }, { "cve": "CVE-2020-27216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27216" }, { "cve": "CVE-2020-27218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27218" }, { "cve": "CVE-2020-27223", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-27223" }, { "cve": "CVE-2020-28366", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-28366" }, { "cve": "CVE-2020-28493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-28493" }, { "cve": "CVE-2020-29509", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29509" }, { "cve": "CVE-2020-29511", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29511" }, { "cve": "CVE-2020-29582", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29582" }, { "cve": "CVE-2020-29651", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-29651" }, { "cve": "CVE-2020-35490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35490" }, { "cve": "CVE-2020-35491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35491" }, { "cve": "CVE-2020-35728", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-35728" }, { "cve": "CVE-2020-36179", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36179" }, { "cve": "CVE-2020-36180", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36180" }, { "cve": "CVE-2020-36181", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36181" }, { "cve": "CVE-2020-36182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36182" }, { "cve": "CVE-2020-36183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36183" }, { "cve": "CVE-2020-36184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36184" }, { "cve": "CVE-2020-36185", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36185" }, { "cve": "CVE-2020-36186", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36186" }, { "cve": "CVE-2020-36187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36187" }, { "cve": "CVE-2020-36188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36188" }, { "cve": "CVE-2020-36189", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36189" }, { "cve": "CVE-2020-36516", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36516" }, { "cve": "CVE-2020-36518", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36518" }, { "cve": "CVE-2020-36557", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36557" }, { "cve": "CVE-2020-36558", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36558" }, { "cve": "CVE-2020-36691", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-36691" }, { "cve": "CVE-2020-7238", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-7238" }, { "cve": "CVE-2020-8840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8840" }, { "cve": "CVE-2020-8908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8908" }, { "cve": "CVE-2020-8911", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8911" }, { "cve": "CVE-2020-8912", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-8912" }, { "cve": "CVE-2020-9488", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9488" }, { "cve": "CVE-2020-9493", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9493" }, { "cve": "CVE-2020-9546", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9546" }, { "cve": "CVE-2020-9547", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9547" }, { "cve": "CVE-2020-9548", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2020-9548" }, { "cve": "CVE-2021-20190", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-20190" }, { "cve": "CVE-2021-20323", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-20323" }, { "cve": "CVE-2021-21290", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21290" }, { "cve": "CVE-2021-21295", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21295" }, { "cve": "CVE-2021-21409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-21409" }, { "cve": "CVE-2021-23840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-23840" }, { "cve": "CVE-2021-23841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-23841" }, { "cve": "CVE-2021-2471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-2471" }, { "cve": "CVE-2021-25642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-25642" }, { "cve": "CVE-2021-26341", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-26341" }, { "cve": "CVE-2021-27918", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-27918" }, { "cve": "CVE-2021-28153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28153" }, { "cve": "CVE-2021-28165", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28165" }, { "cve": "CVE-2021-28169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28169" }, { "cve": "CVE-2021-28861", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-28861" }, { "cve": "CVE-2021-29425", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-29425" }, { "cve": "CVE-2021-30560", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-30560" }, { "cve": "CVE-2021-3114", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3114" }, { "cve": "CVE-2021-33036", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33036" }, { "cve": "CVE-2021-33194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33194" }, { "cve": "CVE-2021-33195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33195" }, { "cve": "CVE-2021-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33196" }, { "cve": "CVE-2021-33197", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33197" }, { "cve": "CVE-2021-33503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33503" }, { "cve": "CVE-2021-33655", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33655" }, { "cve": "CVE-2021-33656", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-33656" }, { "cve": "CVE-2021-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3424" }, { "cve": "CVE-2021-34428", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-34428" }, { "cve": "CVE-2021-3449", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3449" }, { "cve": "CVE-2021-3450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3450" }, { "cve": "CVE-2021-3530", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3530" }, { "cve": "CVE-2021-36221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36221" }, { "cve": "CVE-2021-36373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36373" }, { "cve": "CVE-2021-36374", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36374" }, { "cve": "CVE-2021-3648", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3648" }, { "cve": "CVE-2021-36690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-36690" }, { "cve": "CVE-2021-3711", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3711" }, { "cve": "CVE-2021-3712", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3712" }, { "cve": "CVE-2021-37136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37136" }, { "cve": "CVE-2021-37137", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37137" }, { "cve": "CVE-2021-37404", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37404" }, { "cve": "CVE-2021-37533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-37533" }, { "cve": "CVE-2021-3754", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3754" }, { "cve": "CVE-2021-3778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3778" }, { "cve": "CVE-2021-3796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3796" }, { "cve": "CVE-2021-3826", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3826" }, { "cve": "CVE-2021-3827", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3827" }, { "cve": "CVE-2021-38297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-38297" }, { "cve": "CVE-2021-3872", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3872" }, { "cve": "CVE-2021-3875", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3875" }, { "cve": "CVE-2021-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3903" }, { "cve": "CVE-2021-3923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3923" }, { "cve": "CVE-2021-3927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3927" }, { "cve": "CVE-2021-3928", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3928" }, { "cve": "CVE-2021-3968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3968" }, { "cve": "CVE-2021-3973", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3973" }, { "cve": "CVE-2021-3974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3974" }, { "cve": "CVE-2021-3984", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-3984" }, { "cve": "CVE-2021-4019", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4019" }, { "cve": "CVE-2021-4037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4037" }, { "cve": "CVE-2021-4069", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4069" }, { "cve": "CVE-2021-4104", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4104" }, { "cve": "CVE-2021-4136", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4136" }, { "cve": "CVE-2021-4157", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4157" }, { "cve": "CVE-2021-4166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4166" }, { "cve": "CVE-2021-41771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-41771" }, { "cve": "CVE-2021-4192", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4192" }, { "cve": "CVE-2021-4193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4193" }, { "cve": "CVE-2021-4203", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-4203" }, { "cve": "CVE-2021-42567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-42567" }, { "cve": "CVE-2021-43797", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-43797" }, { "cve": "CVE-2021-44531", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44531" }, { "cve": "CVE-2021-44532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44532" }, { "cve": "CVE-2021-44533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44533" }, { "cve": "CVE-2021-44716", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44716" }, { "cve": "CVE-2021-44878", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-44878" }, { "cve": "CVE-2021-45078", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-45078" }, { "cve": "CVE-2021-46195", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46195" }, { "cve": "CVE-2021-46828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46828" }, { "cve": "CVE-2021-46848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2021-46848" }, { "cve": "CVE-2022-0128", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0128" }, { "cve": "CVE-2022-0213", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0213" }, { "cve": "CVE-2022-0225", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0225" }, { "cve": "CVE-2022-0261", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0261" }, { "cve": "CVE-2022-0318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0318" }, { "cve": "CVE-2022-0319", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0319" }, { "cve": "CVE-2022-0351", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0351" }, { "cve": "CVE-2022-0359", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0359" }, { "cve": "CVE-2022-0361", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0361" }, { "cve": "CVE-2022-0392", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0392" }, { "cve": "CVE-2022-0407", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0407" }, { "cve": "CVE-2022-0413", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0413" }, { "cve": "CVE-2022-0561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0561" }, { "cve": "CVE-2022-0696", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0696" }, { "cve": "CVE-2022-0778", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-0778" }, { "cve": "CVE-2022-1184", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1184" }, { "cve": "CVE-2022-1245", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1245" }, { "cve": "CVE-2022-1271", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1271" }, { "cve": "CVE-2022-1292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1292" }, { "cve": "CVE-2022-1381", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1381" }, { "cve": "CVE-2022-1420", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1420" }, { "cve": "CVE-2022-1462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1462" }, { "cve": "CVE-2022-1466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1466" }, { "cve": "CVE-2022-1471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1471" }, { "cve": "CVE-2022-1586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1586" }, { "cve": "CVE-2022-1587", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1587" }, { "cve": "CVE-2022-1616", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1616" }, { "cve": "CVE-2022-1619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1619" }, { "cve": "CVE-2022-1620", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1620" }, { "cve": "CVE-2022-1679", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1679" }, { "cve": "CVE-2022-1705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1705" }, { "cve": "CVE-2022-1720", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1720" }, { "cve": "CVE-2022-1729", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1729" }, { "cve": "CVE-2022-1733", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1733" }, { "cve": "CVE-2022-1735", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1735" }, { "cve": "CVE-2022-1771", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1771" }, { "cve": "CVE-2022-1785", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1785" }, { "cve": "CVE-2022-1796", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1796" }, { "cve": "CVE-2022-1851", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1851" }, { "cve": "CVE-2022-1897", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1897" }, { "cve": "CVE-2022-1898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1898" }, { "cve": "CVE-2022-1927", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1927" }, { "cve": "CVE-2022-1962", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1962" }, { "cve": "CVE-2022-1968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1968" }, { "cve": "CVE-2022-1974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1974" }, { "cve": "CVE-2022-1975", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-1975" }, { "cve": "CVE-2022-20132", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20132" }, { "cve": "CVE-2022-20141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20141" }, { "cve": "CVE-2022-20154", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20154" }, { "cve": "CVE-2022-20166", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20166" }, { "cve": "CVE-2022-20368", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20368" }, { "cve": "CVE-2022-20369", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20369" }, { "cve": "CVE-2022-2047", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2047" }, { "cve": "CVE-2022-2048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2048" }, { "cve": "CVE-2022-20567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-20567" }, { "cve": "CVE-2022-2068", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2068" }, { "cve": "CVE-2022-2097", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2097" }, { "cve": "CVE-2022-21216", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21216" }, { "cve": "CVE-2022-21233", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21233" }, { "cve": "CVE-2022-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2124" }, { "cve": "CVE-2022-2125", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2125" }, { "cve": "CVE-2022-2126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2126" }, { "cve": "CVE-2022-2129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2129" }, { "cve": "CVE-2022-21363", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21363" }, { "cve": "CVE-2022-21385", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21385" }, { "cve": "CVE-2022-21499", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21499" }, { "cve": "CVE-2022-2153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2153" }, { "cve": "CVE-2022-21540", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21540" }, { "cve": "CVE-2022-21541", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21541" }, { "cve": "CVE-2022-21549", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21549" }, { "cve": "CVE-2022-21618", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21618" }, { "cve": "CVE-2022-21619", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21619" }, { "cve": "CVE-2022-21624", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21624" }, { "cve": "CVE-2022-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21626" }, { "cve": "CVE-2022-21628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21628" }, { "cve": "CVE-2022-21702", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-21702" }, { "cve": "CVE-2022-2175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2175" }, { "cve": "CVE-2022-2182", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2182" }, { "cve": "CVE-2022-2183", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2183" }, { "cve": "CVE-2022-2206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2206" }, { "cve": "CVE-2022-2207", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2207" }, { "cve": "CVE-2022-2208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2208" }, { "cve": "CVE-2022-2210", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2210" }, { "cve": "CVE-2022-2231", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2231" }, { "cve": "CVE-2022-2256", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2256" }, { "cve": "CVE-2022-2257", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2257" }, { "cve": "CVE-2022-2264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2264" }, { "cve": "CVE-2022-2284", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2284" }, { "cve": "CVE-2022-2285", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2285" }, { "cve": "CVE-2022-2286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2286" }, { "cve": "CVE-2022-2287", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2287" }, { "cve": "CVE-2022-22976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-22976" }, { "cve": "CVE-2022-22978", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-22978" }, { "cve": "CVE-2022-2304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2304" }, { "cve": "CVE-2022-2318", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2318" }, { "cve": "CVE-2022-23302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23302" }, { "cve": "CVE-2022-23305", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23305" }, { "cve": "CVE-2022-23307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23307" }, { "cve": "CVE-2022-2343", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2343" }, { "cve": "CVE-2022-2344", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2344" }, { "cve": "CVE-2022-2345", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2345" }, { "cve": "CVE-2022-23471", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23471" }, { "cve": "CVE-2022-23521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23521" }, { "cve": "CVE-2022-23772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23772" }, { "cve": "CVE-2022-23773", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-23773" }, { "cve": "CVE-2022-24302", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24302" }, { "cve": "CVE-2022-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24329" }, { "cve": "CVE-2022-24823", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24823" }, { "cve": "CVE-2022-24903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-24903" }, { "cve": "CVE-2022-2503", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2503" }, { "cve": "CVE-2022-25147", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25147" }, { "cve": "CVE-2022-25168", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25168" }, { "cve": "CVE-2022-2519", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2519" }, { "cve": "CVE-2022-2520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2520" }, { "cve": "CVE-2022-2521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2521" }, { "cve": "CVE-2022-2522", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2522" }, { "cve": "CVE-2022-25647", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25647" }, { "cve": "CVE-2022-2571", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2571" }, { "cve": "CVE-2022-2580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2580" }, { "cve": "CVE-2022-2581", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2581" }, { "cve": "CVE-2022-25857", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-25857" }, { "cve": "CVE-2022-2588", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2588" }, { "cve": "CVE-2022-2598", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2598" }, { "cve": "CVE-2022-26148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26148" }, { "cve": "CVE-2022-26365", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26365" }, { "cve": "CVE-2022-26373", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26373" }, { "cve": "CVE-2022-2639", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2639" }, { "cve": "CVE-2022-26612", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-26612" }, { "cve": "CVE-2022-2663", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2663" }, { "cve": "CVE-2022-27781", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27781" }, { "cve": "CVE-2022-27782", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27782" }, { "cve": "CVE-2022-27943", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-27943" }, { "cve": "CVE-2022-2795", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2795" }, { "cve": "CVE-2022-28131", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28131" }, { "cve": "CVE-2022-2816", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2816" }, { "cve": "CVE-2022-2817", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2817" }, { "cve": "CVE-2022-2819", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2819" }, { "cve": "CVE-2022-28327", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28327" }, { "cve": "CVE-2022-2845", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2845" }, { "cve": "CVE-2022-2849", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2849" }, { "cve": "CVE-2022-2862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2862" }, { "cve": "CVE-2022-2867", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2867" }, { "cve": "CVE-2022-2868", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2868" }, { "cve": "CVE-2022-2869", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2869" }, { "cve": "CVE-2022-28693", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28693" }, { "cve": "CVE-2022-2874", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2874" }, { "cve": "CVE-2022-28748", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-28748" }, { "cve": "CVE-2022-2880", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2880" }, { "cve": "CVE-2022-2889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2889" }, { "cve": "CVE-2022-29162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29162" }, { "cve": "CVE-2022-29187", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29187" }, { "cve": "CVE-2022-2923", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2923" }, { "cve": "CVE-2022-2946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2946" }, { "cve": "CVE-2022-29526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29526" }, { "cve": "CVE-2022-29583", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29583" }, { "cve": "CVE-2022-2964", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2964" }, { "cve": "CVE-2022-2977", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2977" }, { "cve": "CVE-2022-2980", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2980" }, { "cve": "CVE-2022-2982", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2982" }, { "cve": "CVE-2022-29900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29900" }, { "cve": "CVE-2022-29901", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-29901" }, { "cve": "CVE-2022-2991", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-2991" }, { "cve": "CVE-2022-3016", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3016" }, { "cve": "CVE-2022-3028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3028" }, { "cve": "CVE-2022-3037", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3037" }, { "cve": "CVE-2022-30580", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30580" }, { "cve": "CVE-2022-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30630" }, { "cve": "CVE-2022-30631", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30631" }, { "cve": "CVE-2022-30632", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30632" }, { "cve": "CVE-2022-30633", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-30633" }, { "cve": "CVE-2022-3099", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3099" }, { "cve": "CVE-2022-31030", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31030" }, { "cve": "CVE-2022-31159", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31159" }, { "cve": "CVE-2022-3134", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3134" }, { "cve": "CVE-2022-3153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3153" }, { "cve": "CVE-2022-3169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3169" }, { "cve": "CVE-2022-31690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-31690" }, { "cve": "CVE-2022-32148", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32148" }, { "cve": "CVE-2022-32149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32149" }, { "cve": "CVE-2022-32206", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32206" }, { "cve": "CVE-2022-32208", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32208" }, { "cve": "CVE-2022-32221", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-32221" }, { "cve": "CVE-2022-3234", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3234" }, { "cve": "CVE-2022-3235", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3235" }, { "cve": "CVE-2022-3239", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3239" }, { "cve": "CVE-2022-3278", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3278" }, { "cve": "CVE-2022-3296", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3296" }, { "cve": "CVE-2022-3297", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3297" }, { "cve": "CVE-2022-33196", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33196" }, { "cve": "CVE-2022-3324", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3324" }, { "cve": "CVE-2022-3352", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3352" }, { "cve": "CVE-2022-33740", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33740" }, { "cve": "CVE-2022-33741", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33741" }, { "cve": "CVE-2022-33742", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33742" }, { "cve": "CVE-2022-33972", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33972" }, { "cve": "CVE-2022-33981", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-33981" }, { "cve": "CVE-2022-34169", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34169" }, { "cve": "CVE-2022-3424", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3424" }, { "cve": "CVE-2022-34266", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34266" }, { "cve": "CVE-2022-34526", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34526" }, { "cve": "CVE-2022-34903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-34903" }, { "cve": "CVE-2022-3491", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3491" }, { "cve": "CVE-2022-3515", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3515" }, { "cve": "CVE-2022-3520", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3520" }, { "cve": "CVE-2022-3521", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3521" }, { "cve": "CVE-2022-3524", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3524" }, { "cve": "CVE-2022-35252", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-35252" }, { "cve": "CVE-2022-3542", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3542" }, { "cve": "CVE-2022-3545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3545" }, { "cve": "CVE-2022-3564", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3564" }, { "cve": "CVE-2022-3565", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3565" }, { "cve": "CVE-2022-3566", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3566" }, { "cve": "CVE-2022-3567", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3567" }, { "cve": "CVE-2022-35737", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-35737" }, { "cve": "CVE-2022-3586", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3586" }, { "cve": "CVE-2022-3591", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3591" }, { "cve": "CVE-2022-3594", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3594" }, { "cve": "CVE-2022-3597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3597" }, { "cve": "CVE-2022-3599", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3599" }, { "cve": "CVE-2022-36109", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36109" }, { "cve": "CVE-2022-3621", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3621" }, { "cve": "CVE-2022-3626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3626" }, { "cve": "CVE-2022-3627", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3627" }, { "cve": "CVE-2022-3628", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3628" }, { "cve": "CVE-2022-36280", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36280" }, { "cve": "CVE-2022-3629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3629" }, { "cve": "CVE-2022-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3635" }, { "cve": "CVE-2022-3643", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3643" }, { "cve": "CVE-2022-36437", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36437" }, { "cve": "CVE-2022-3646", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3646" }, { "cve": "CVE-2022-3649", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3649" }, { "cve": "CVE-2022-36760", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36760" }, { "cve": "CVE-2022-36879", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36879" }, { "cve": "CVE-2022-36946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-36946" }, { "cve": "CVE-2022-3705", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3705" }, { "cve": "CVE-2022-37434", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37434" }, { "cve": "CVE-2022-37436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37436" }, { "cve": "CVE-2022-37865", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37865" }, { "cve": "CVE-2022-37866", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-37866" }, { "cve": "CVE-2022-38090", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38090" }, { "cve": "CVE-2022-38096", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38096" }, { "cve": "CVE-2022-38126", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38126" }, { "cve": "CVE-2022-38127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38127" }, { "cve": "CVE-2022-38177", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38177" }, { "cve": "CVE-2022-38178", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38178" }, { "cve": "CVE-2022-3821", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3821" }, { "cve": "CVE-2022-38533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38533" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-39028", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39028" }, { "cve": "CVE-2022-3903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3903" }, { "cve": "CVE-2022-39188", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39188" }, { "cve": "CVE-2022-39399", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-39399" }, { "cve": "CVE-2022-3970", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-3970" }, { "cve": "CVE-2022-40149", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40149" }, { "cve": "CVE-2022-40150", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40150" }, { "cve": "CVE-2022-40151", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40151" }, { "cve": "CVE-2022-40152", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40152" }, { "cve": "CVE-2022-40153", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40153" }, { "cve": "CVE-2022-40303", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40303" }, { "cve": "CVE-2022-40304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40304" }, { "cve": "CVE-2022-40307", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40307" }, { "cve": "CVE-2022-40674", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40674" }, { "cve": "CVE-2022-40768", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40768" }, { "cve": "CVE-2022-40899", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-40899" }, { "cve": "CVE-2022-4095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4095" }, { "cve": "CVE-2022-41218", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41218" }, { "cve": "CVE-2022-4129", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4129" }, { "cve": "CVE-2022-4141", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4141" }, { "cve": "CVE-2022-41717", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41717" }, { "cve": "CVE-2022-41721", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41721" }, { "cve": "CVE-2022-41848", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41848" }, { "cve": "CVE-2022-41850", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41850" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-41858", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41858" }, { "cve": "CVE-2022-41881", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41881" }, { "cve": "CVE-2022-41903", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41903" }, { "cve": "CVE-2022-41915", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41915" }, { "cve": "CVE-2022-41966", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41966" }, { "cve": "CVE-2022-41974", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-41974" }, { "cve": "CVE-2022-42003", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42003" }, { "cve": "CVE-2022-42004", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42004" }, { "cve": "CVE-2022-42010", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42010" }, { "cve": "CVE-2022-42011", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42011" }, { "cve": "CVE-2022-42012", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42012" }, { "cve": "CVE-2022-42328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42328" }, { "cve": "CVE-2022-42329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42329" }, { "cve": "CVE-2022-42703", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42703" }, { "cve": "CVE-2022-42889", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42889" }, { "cve": "CVE-2022-42895", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42895" }, { "cve": "CVE-2022-42896", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42896" }, { "cve": "CVE-2022-42898", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42898" }, { "cve": "CVE-2022-4292", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4292" }, { "cve": "CVE-2022-4293", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4293" }, { "cve": "CVE-2022-42969", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-42969" }, { "cve": "CVE-2022-4304", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4304" }, { "cve": "CVE-2022-43552", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43552" }, { "cve": "CVE-2022-43680", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43680" }, { "cve": "CVE-2022-43750", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43750" }, { "cve": "CVE-2022-4378", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4378" }, { "cve": "CVE-2022-43945", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43945" }, { "cve": "CVE-2022-43995", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-43995" }, { "cve": "CVE-2022-4415", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4415" }, { "cve": "CVE-2022-4450", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4450" }, { "cve": "CVE-2022-44638", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-44638" }, { "cve": "CVE-2022-45061", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45061" }, { "cve": "CVE-2022-45688", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45688" }, { "cve": "CVE-2022-45884", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45884" }, { "cve": "CVE-2022-45885", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45885" }, { "cve": "CVE-2022-45886", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45886" }, { "cve": "CVE-2022-45887", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45887" }, { "cve": "CVE-2022-45919", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45919" }, { "cve": "CVE-2022-45934", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45934" }, { "cve": "CVE-2022-45939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-45939" }, { "cve": "CVE-2022-4662", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-4662" }, { "cve": "CVE-2022-46751", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-46751" }, { "cve": "CVE-2022-46908", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-46908" }, { "cve": "CVE-2022-47629", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-47629" }, { "cve": "CVE-2022-47929", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-47929" }, { "cve": "CVE-2022-48281", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48281" }, { "cve": "CVE-2022-48337", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48337" }, { "cve": "CVE-2022-48339", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2022-48339" }, { "cve": "CVE-2023-0045", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0045" }, { "cve": "CVE-2023-0049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0049" }, { "cve": "CVE-2023-0051", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0051" }, { "cve": "CVE-2023-0054", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0054" }, { "cve": "CVE-2023-0215", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0286" }, { "cve": "CVE-2023-0288", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0288" }, { "cve": "CVE-2023-0433", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0433" }, { "cve": "CVE-2023-0464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0464" }, { "cve": "CVE-2023-0465", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0465" }, { "cve": "CVE-2023-0466", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0466" }, { "cve": "CVE-2023-0512", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0512" }, { "cve": "CVE-2023-0590", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0590" }, { "cve": "CVE-2023-0597", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0597" }, { "cve": "CVE-2023-0833", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-0833" }, { "cve": "CVE-2023-1076", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1076" }, { "cve": "CVE-2023-1095", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1095" }, { "cve": "CVE-2023-1118", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1118" }, { "cve": "CVE-2023-1127", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1127" }, { "cve": "CVE-2023-1170", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1170" }, { "cve": "CVE-2023-1175", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1175" }, { "cve": "CVE-2023-1370", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1370" }, { "cve": "CVE-2023-1380", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1380" }, { "cve": "CVE-2023-1390", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1390" }, { "cve": "CVE-2023-1436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1436" }, { "cve": "CVE-2023-1513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1513" }, { "cve": "CVE-2023-1611", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1611" }, { "cve": "CVE-2023-1670", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1670" }, { "cve": "CVE-2023-1855", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1855" }, { "cve": "CVE-2023-1989", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1989" }, { "cve": "CVE-2023-1990", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1990" }, { "cve": "CVE-2023-1998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-1998" }, { "cve": "CVE-2023-20862", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-20862" }, { "cve": "CVE-2023-2124", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2124" }, { "cve": "CVE-2023-2162", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2162" }, { "cve": "CVE-2023-2176", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2176" }, { "cve": "CVE-2023-21830", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21830" }, { "cve": "CVE-2023-21835", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21835" }, { "cve": "CVE-2023-21843", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21843" }, { "cve": "CVE-2023-21930", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21930" }, { "cve": "CVE-2023-21937", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21937" }, { "cve": "CVE-2023-21938", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21938" }, { "cve": "CVE-2023-21939", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21939" }, { "cve": "CVE-2023-2194", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2194" }, { "cve": "CVE-2023-21954", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21954" }, { "cve": "CVE-2023-21967", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21967" }, { "cve": "CVE-2023-21968", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-21968" }, { "cve": "CVE-2023-22490", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-22490" }, { "cve": "CVE-2023-2253", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2253" }, { "cve": "CVE-2023-22809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-22809" }, { "cve": "CVE-2023-23454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23454" }, { "cve": "CVE-2023-23455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23455" }, { "cve": "CVE-2023-23559", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23559" }, { "cve": "CVE-2023-23916", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23916" }, { "cve": "CVE-2023-23946", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-23946" }, { "cve": "CVE-2023-24329", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24329" }, { "cve": "CVE-2023-24532", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24532" }, { "cve": "CVE-2023-24534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24534" }, { "cve": "CVE-2023-2483", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2483" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-2513", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2513" }, { "cve": "CVE-2023-25193", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25193" }, { "cve": "CVE-2023-25652", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25652" }, { "cve": "CVE-2023-25690", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25690" }, { "cve": "CVE-2023-25809", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25809" }, { "cve": "CVE-2023-25815", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-25815" }, { "cve": "CVE-2023-26048", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26048" }, { "cve": "CVE-2023-26049", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26049" }, { "cve": "CVE-2023-2650", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2650" }, { "cve": "CVE-2023-26545", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26545" }, { "cve": "CVE-2023-26604", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-26604" }, { "cve": "CVE-2023-27533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27533" }, { "cve": "CVE-2023-27534", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27534" }, { "cve": "CVE-2023-27535", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27535" }, { "cve": "CVE-2023-27536", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27536" }, { "cve": "CVE-2023-27538", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27538" }, { "cve": "CVE-2023-27561", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-27561" }, { "cve": "CVE-2023-2828", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2828" }, { "cve": "CVE-2023-28320", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28320" }, { "cve": "CVE-2023-28321", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28321" }, { "cve": "CVE-2023-28322", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28322" }, { "cve": "CVE-2023-28328", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28328" }, { "cve": "CVE-2023-28464", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28464" }, { "cve": "CVE-2023-28486", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28486" }, { "cve": "CVE-2023-28487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28487" }, { "cve": "CVE-2023-28642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28642" }, { "cve": "CVE-2023-28772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28772" }, { "cve": "CVE-2023-28840", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28840" }, { "cve": "CVE-2023-28841", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28841" }, { "cve": "CVE-2023-28842", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-28842" }, { "cve": "CVE-2023-29007", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29007" }, { "cve": "CVE-2023-29383", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29383" }, { "cve": "CVE-2023-29402", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29402" }, { "cve": "CVE-2023-29406", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29406" }, { "cve": "CVE-2023-29409", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-29409" }, { "cve": "CVE-2023-2976", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-2976" }, { "cve": "CVE-2023-30630", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-30630" }, { "cve": "CVE-2023-30772", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-30772" }, { "cve": "CVE-2023-31084", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31084" }, { "cve": "CVE-2023-3138", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-3138" }, { "cve": "CVE-2023-31436", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31436" }, { "cve": "CVE-2023-31484", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-31484" }, { "cve": "CVE-2023-32269", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-32269" }, { "cve": "CVE-2023-32697", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-32697" }, { "cve": "CVE-2023-33264", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-33264" }, { "cve": "CVE-2023-34034", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34034" }, { "cve": "CVE-2023-34035", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34035" }, { "cve": "CVE-2023-34453", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34453" }, { "cve": "CVE-2023-34454", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34454" }, { "cve": "CVE-2023-34455", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34455" }, { "cve": "CVE-2023-34462", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-34462" }, { "cve": "CVE-2023-35116", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-35116" }, { "cve": "CVE-2023-3635", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-3635" }, { "cve": "CVE-2023-36479", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-36479" }, { "cve": "CVE-2023-39533", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-39533" }, { "cve": "CVE-2023-40167", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-40167" }, { "cve": "CVE-2023-40217", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-40217" }, { "cve": "CVE-2023-41105", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-41105" }, { "cve": "CVE-2023-41900", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-41900" }, { "cve": "CVE-2023-43642", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-43642" }, { "cve": "CVE-2023-43804", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-43804" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45803", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2023-45803" }, { "cve": "CVE-2024-21626", "notes": [ { "category": "description", "text": "In Dell ECS existieren mehrere Schwachstellen. Diese bestehen in diversen Komponenten von Drittanbietern. Ein Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuf\u00fchren, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuf\u00fchren, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herbeizuf\u00fchren." } ], "product_status": { "known_affected": [ "T033919" ] }, "release_date": "2024-04-04T22:00:00.000+00:00", "title": "CVE-2024-21626" } ] }
rhsa-2022_7188
Vulnerability from csaf_redhat
Published
2022-10-25 15:10
Modified
2024-11-22 20:21
Summary
Red Hat Security Advisory: device-mapper-multipath security update
Notes
Topic
An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.2 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.
Security Fix(es):
* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.2 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.\n\nSecurity Fix(es):\n\n* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7188", "url": "https://access.redhat.com/errata/RHSA-2022:7188" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7188.json" } ], "title": "Red Hat Security Advisory: device-mapper-multipath security update", "tracking": { "current_release_date": "2024-11-22T20:21:04+00:00", "generator": { "date": "2024-11-22T20:21:04+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7188", "initial_release_date": "2022-10-25T15:10:20+00:00", "revision_history": [ { "date": "2022-10-25T15:10:20+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-10-25T15:10:20+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:21:04+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product": { "name": "Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_eus:8.2::baseos" } } }, { "category": "product_name", "name": "Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product": { "name": "Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.2::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "product": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "product_id": "device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.3-3.el8_2.7?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "product_id": "device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "product_id": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "kpartx-0:0.8.3-3.el8_2.7.aarch64", "product_id": "kpartx-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "libdmmp-0:0.8.3-3.el8_2.7.aarch64", "product_id": "libdmmp-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "product_id": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_id": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_id": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.3-3.el8_2.7?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "product": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "product_id": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.3-3.el8_2.7?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "kpartx-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "kpartx-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.3-3.el8_2.7?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "product": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "product_id": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.3-3.el8_2.7?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "product_id": "device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "product_id": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "kpartx-0:0.8.3-3.el8_2.7.x86_64", "product_id": "kpartx-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "libdmmp-0:0.8.3-3.el8_2.7.x86_64", "product_id": "libdmmp-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "product_id": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_id": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_id": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.3-3.el8_2.7?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "product": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "product_id": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.3-3.el8_2.7?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "product": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "product_id": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.3-3.el8_2.7?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.3-3.el8_2.7.i686", "product": { "name": "libdmmp-0:0.8.3-3.el8_2.7.i686", "product_id": "libdmmp-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.3-3.el8_2.7?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "product_id": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.3-3.el8_2.7?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_id": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.3-3.el8_2.7?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.3-3.el8_2.7?arch=i686" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "product": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_id": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.3-3.el8_2.7?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "product": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_id": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.3-3.el8_2.7?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "product": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "product_id": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.3-3.el8_2.7?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "product_id": "device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "product_id": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "kpartx-0:0.8.3-3.el8_2.7.s390x", "product_id": "kpartx-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "libdmmp-0:0.8.3-3.el8_2.7.s390x", "product_id": "libdmmp-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "product_id": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_id": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_id": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_id": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.3-3.el8_2.7?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "product": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "product_id": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.3-3.el8_2.7?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.src as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v. 8.2)", "product_id": "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "BaseOS-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.src as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "kpartx-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "libdmmp-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64 as a component of Red Hat CodeReady Linux Builder EUS (v. 8.2)", "product_id": "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "relates_to_product_reference": "CRB-8.2.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-41974", "cwe": { "id": "CWE-285", "name": "Improper Authorization" }, "discovery_date": "2022-10-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133988" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the device-mapper-multipath. The device-mapper-multipath allows local users to obtain root access, exploited alone or in conjunction with CVE-2022-41973. Local users that are able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This issue occurs because an attacker can repeat a keyword, which is mishandled when arithmetic ADD is used instead of bitwise OR. This could lead to local privilege escalation to root.", "title": "Vulnerability description" }, { "category": "summary", "text": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64" ], "known_not_affected": [ "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.x86_64", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-devel-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:kpartx-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:kpartx-debuginfo-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:libdmmp-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.i686", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:libdmmp-debuginfo-0:0.8.3-3.el8_2.7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41974" }, { "category": "external", "summary": "RHBZ#2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41974" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "category": "external", "summary": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-10-25T15:10:20+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7188" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "BaseOS-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.aarch64", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.ppc64le", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.s390x", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.src", "CRB-8.2.0.Z.EUS:device-mapper-multipath-0:0.8.3-3.el8_2.7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket" } ] }
rhsa-2022_7185
Vulnerability from csaf_redhat
Published
2022-10-25 15:05
Modified
2024-11-22 20:20
Summary
Red Hat Security Advisory: device-mapper-multipath security update
Notes
Topic
An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 9.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.
Security Fix(es):
* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.\n\nSecurity Fix(es):\n\n* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7185", "url": "https://access.redhat.com/errata/RHSA-2022:7185" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7185.json" } ], "title": "Red Hat Security Advisory: device-mapper-multipath security update", "tracking": { "current_release_date": "2024-11-22T20:20:58+00:00", "generator": { "date": "2024-11-22T20:20:58+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7185", "initial_release_date": "2022-10-25T15:05:41+00:00", "revision_history": [ { "date": "2022-10-25T15:05:41+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-10-25T15:05:42+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:20:58+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9::baseos" } } }, { "category": "product_name", "name": "Red Hat CodeReady Linux Builder (v. 9)", "product": { "name": "Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:9::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "product": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "product_id": "device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.7-7.el9_0.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "product_id": "device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "product_id": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "kpartx-0:0.8.7-7.el9_0.1.aarch64", "product_id": "kpartx-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "product_id": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_id": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_id": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.7-7.el9_0.1?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "product": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "product_id": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.7-7.el9_0.1?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "kpartx-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "kpartx-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.7-7.el9_0.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "product": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "product_id": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.7-7.el9_0.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "product_id": "device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "product_id": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "kpartx-0:0.8.7-7.el9_0.1.x86_64", "product_id": "kpartx-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "product_id": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_id": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_id": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.7-7.el9_0.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "product": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "product_id": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.7-7.el9_0.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "product": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "product_id": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.7-7.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "product_id": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.7-7.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_id": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.7-7.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.7-7.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "product": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_id": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.7-7.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "product": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_id": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.7-7.el9_0.1?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "product": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "product_id": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.7-7.el9_0.1?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "product_id": "device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "product_id": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "kpartx-0:0.8.7-7.el9_0.1.s390x", "product_id": "kpartx-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "product_id": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_id": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_id": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_id": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.7-7.el9_0.1?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "product": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "product_id": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.7-7.el9_0.1?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.src as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 9)", "product_id": "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "BaseOS-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.src as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "kpartx-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64 as a component of Red Hat CodeReady Linux Builder (v. 9)", "product_id": "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "relates_to_product_reference": "CRB-9.0.0.Z.MAIN.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-41974", "cwe": { "id": "CWE-285", "name": "Improper Authorization" }, "discovery_date": "2022-10-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133988" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the device-mapper-multipath. The device-mapper-multipath allows local users to obtain root access, exploited alone or in conjunction with CVE-2022-41973. Local users that are able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This issue occurs because an attacker can repeat a keyword, which is mishandled when arithmetic ADD is used instead of bitwise OR. This could lead to local privilege escalation to root.", "title": "Vulnerability description" }, { "category": "summary", "text": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64" ], "known_not_affected": [ "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:kpartx-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.i686", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.7-7.el9_0.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41974" }, { "category": "external", "summary": "RHBZ#2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41974" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "category": "external", "summary": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-10-25T15:05:41+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7185" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "BaseOS-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.aarch64", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.ppc64le", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.s390x", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.src", "CRB-9.0.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.7-7.el9_0.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket" } ] }
rhsa-2022_7186
Vulnerability from csaf_redhat
Published
2022-10-25 15:21
Modified
2024-11-22 20:21
Summary
Red Hat Security Advisory: device-mapper-multipath security update
Notes
Topic
An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 7.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.
Security Fix(es):
* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.\n\nSecurity Fix(es):\n\n* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7186", "url": "https://access.redhat.com/errata/RHSA-2022:7186" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7186.json" } ], "title": "Red Hat Security Advisory: device-mapper-multipath security update", "tracking": { "current_release_date": "2024-11-22T20:21:11+00:00", "generator": { "date": "2024-11-22T20:21:11+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7186", "initial_release_date": "2022-10-25T15:21:59+00:00", "revision_history": [ { "date": "2022-10-25T15:21:59+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-10-25T15:21:59+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:21:11+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux Client (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "product": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "product_id": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.4.9-136.el7_9?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "product": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "product_id": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.4.9-136.el7_9?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "product": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "product_id": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.4.9-136.el7_9?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-0:0.4.9-136.el7_9.x86_64", "product": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64", "product_id": "kpartx-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.4.9-136.el7_9?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "product_id": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.4.9-136.el7_9?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "product": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "product_id": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.4.9-136.el7_9?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "product": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "product_id": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-sysvinit@0.4.9-136.el7_9?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-0:0.4.9-136.el7_9.x86_64", "product": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64", "product_id": "libdmmp-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.4.9-136.el7_9?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "product": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "product_id": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-devel@0.4.9-136.el7_9?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "product": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "product_id": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.4.9-136.el7_9?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "product": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "product_id": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.4.9-136.el7_9?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "product": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "product_id": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.4.9-136.el7_9?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-0:0.4.9-136.el7_9.i686", "product": { "name": "libdmmp-0:0.4.9-136.el7_9.i686", "product_id": "libdmmp-0:0.4.9-136.el7_9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.4.9-136.el7_9?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "product": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "product_id": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-devel@0.4.9-136.el7_9?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "product_id": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.4.9-136.el7_9?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "product_id": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.4.9-136.el7_9?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le", "product_id": "kpartx-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.4.9-136.el7_9?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "product_id": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.4.9-136.el7_9?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "product_id": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.4.9-136.el7_9?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "product_id": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-sysvinit@0.4.9-136.el7_9?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "product_id": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.4.9-136.el7_9?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "product": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "product_id": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-devel@0.4.9-136.el7_9?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "product": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "product_id": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.4.9-136.el7_9?arch=ppc64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "product": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "product_id": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.4.9-136.el7_9?arch=ppc64" } } }, { "category": "product_version", "name": "kpartx-0:0.4.9-136.el7_9.ppc64", "product": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64", "product_id": "kpartx-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.4.9-136.el7_9?arch=ppc64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "product_id": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.4.9-136.el7_9?arch=ppc64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "product": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "product_id": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.4.9-136.el7_9?arch=ppc64" } } }, { "category": "product_version", "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "product": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "product_id": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-sysvinit@0.4.9-136.el7_9?arch=ppc64" } } }, { "category": "product_version", "name": "libdmmp-0:0.4.9-136.el7_9.ppc64", "product": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64", "product_id": "libdmmp-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.4.9-136.el7_9?arch=ppc64" } } }, { "category": "product_version", "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "product": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "product_id": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-devel@0.4.9-136.el7_9?arch=ppc64" } } } ], "category": "architecture", "name": "ppc64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "product": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "product_id": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.4.9-136.el7_9?arch=ppc" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "product": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "product_id": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.4.9-136.el7_9?arch=ppc" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "product": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "product_id": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.4.9-136.el7_9?arch=ppc" } } }, { "category": "product_version", "name": "libdmmp-0:0.4.9-136.el7_9.ppc", "product": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc", "product_id": "libdmmp-0:0.4.9-136.el7_9.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.4.9-136.el7_9?arch=ppc" } } }, { "category": "product_version", "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "product": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "product_id": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-devel@0.4.9-136.el7_9?arch=ppc" } } } ], "category": "architecture", "name": "ppc" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "product": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "product_id": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.4.9-136.el7_9?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "product": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "product_id": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.4.9-136.el7_9?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-0:0.4.9-136.el7_9.s390x", "product": { "name": "kpartx-0:0.4.9-136.el7_9.s390x", "product_id": "kpartx-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.4.9-136.el7_9?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "product": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "product_id": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.4.9-136.el7_9?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "product": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "product_id": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.4.9-136.el7_9?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "product": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "product_id": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-sysvinit@0.4.9-136.el7_9?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-0:0.4.9-136.el7_9.s390x", "product": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x", "product_id": "libdmmp-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.4.9-136.el7_9?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "product": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "product_id": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-devel@0.4.9-136.el7_9?arch=s390x" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "product": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "product_id": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.4.9-136.el7_9?arch=s390" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "product": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "product_id": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.4.9-136.el7_9?arch=s390" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "product": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "product_id": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.4.9-136.el7_9?arch=s390" } } }, { "category": "product_version", "name": "libdmmp-0:0.4.9-136.el7_9.s390", "product": { "name": "libdmmp-0:0.4.9-136.el7_9.s390", "product_id": "libdmmp-0:0.4.9-136.el7_9.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.4.9-136.el7_9?arch=s390" } } }, { "category": "product_version", "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "product": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "product_id": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-devel@0.4.9-136.el7_9?arch=s390" } } } ], "category": "architecture", "name": "s390" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Client-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Server-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.src", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "kpartx-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.i686", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.s390x", "relates_to_product_reference": "7Workstation-optional-7.9.Z" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" }, "product_reference": "libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "relates_to_product_reference": "7Workstation-optional-7.9.Z" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-41974", "cwe": { "id": "CWE-285", "name": "Improper Authorization" }, "discovery_date": "2022-10-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133988" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the device-mapper-multipath. The device-mapper-multipath allows local users to obtain root access, exploited alone or in conjunction with CVE-2022-41973. Local users that are able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This issue occurs because an attacker can repeat a keyword, which is mishandled when arithmetic ADD is used instead of bitwise OR. This could lead to local privilege escalation to root.", "title": "Vulnerability description" }, { "category": "summary", "text": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" ], "known_not_affected": [ "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-debuginfo-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-devel-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-libs-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-sysvinit-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:kpartx-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:libdmmp-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.i686", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:libdmmp-devel-0:0.4.9-136.el7_9.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41974" }, { "category": "external", "summary": "RHBZ#2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41974" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "category": "external", "summary": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-10-25T15:21:59+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7186" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Client-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Client-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7ComputeNode-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Server-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Server-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Workstation-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.ppc64le", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.s390x", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.src", "7Workstation-optional-7.9.Z:device-mapper-multipath-0:0.4.9-136.el7_9.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket" } ] }
rhsa-2022_7192
Vulnerability from csaf_redhat
Published
2022-10-25 15:27
Modified
2024-11-22 20:20
Summary
Red Hat Security Advisory: device-mapper-multipath security update
Notes
Topic
An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.
Security Fix(es):
* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.\n\nSecurity Fix(es):\n\n* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7192", "url": "https://access.redhat.com/errata/RHSA-2022:7192" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7192.json" } ], "title": "Red Hat Security Advisory: device-mapper-multipath security update", "tracking": { "current_release_date": "2024-11-22T20:20:43+00:00", "generator": { "date": "2024-11-22T20:20:43+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7192", "initial_release_date": "2022-10-25T15:27:21+00:00", "revision_history": [ { "date": "2022-10-25T15:27:21+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-10-25T15:27:21+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:20:43+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product": { "name": "Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:8::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB (v. 8)", "product": { "name": "Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:enterprise_linux:8::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "product": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "product_id": "device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-22.el8_6.2?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "product_id": "device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "product_id": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "kpartx-0:0.8.4-22.el8_6.2.aarch64", "product_id": "kpartx-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "libdmmp-0:0.8.4-22.el8_6.2.aarch64", "product_id": "libdmmp-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_id": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_id": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-22.el8_6.2?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "product_id": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-22.el8_6.2?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "kpartx-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "kpartx-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-22.el8_6.2?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "product_id": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-22.el8_6.2?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "product_id": "device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "product_id": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "kpartx-0:0.8.4-22.el8_6.2.x86_64", "product_id": "kpartx-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "libdmmp-0:0.8.4-22.el8_6.2.x86_64", "product_id": "libdmmp-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_id": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_id": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-22.el8_6.2?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "product_id": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-22.el8_6.2?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "product_id": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-22.el8_6.2?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-22.el8_6.2.i686", "product": { "name": "libdmmp-0:0.8.4-22.el8_6.2.i686", "product_id": "libdmmp-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-22.el8_6.2?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-22.el8_6.2?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-22.el8_6.2?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-22.el8_6.2?arch=i686" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "product": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_id": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-22.el8_6.2?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "product": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_id": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-22.el8_6.2?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "product_id": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-22.el8_6.2?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "product_id": "device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "product_id": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "kpartx-0:0.8.4-22.el8_6.2.s390x", "product_id": "kpartx-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "libdmmp-0:0.8.4-22.el8_6.2.s390x", "product_id": "libdmmp-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_id": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_id": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-22.el8_6.2?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "product_id": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-22.el8_6.2?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.src as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux BaseOS (v. 8)", "product_id": "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "BaseOS-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.src as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "kpartx-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "libdmmp-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64 as a component of Red Hat Enterprise Linux CRB (v. 8)", "product_id": "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "relates_to_product_reference": "CRB-8.6.0.Z.MAIN.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-41974", "cwe": { "id": "CWE-285", "name": "Improper Authorization" }, "discovery_date": "2022-10-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133988" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the device-mapper-multipath. The device-mapper-multipath allows local users to obtain root access, exploited alone or in conjunction with CVE-2022-41973. Local users that are able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This issue occurs because an attacker can repeat a keyword, which is mishandled when arithmetic ADD is used instead of bitwise OR. This could lead to local privilege escalation to root.", "title": "Vulnerability description" }, { "category": "summary", "text": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64" ], "known_not_affected": [ "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.x86_64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-debugsource-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-devel-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:kpartx-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:kpartx-debuginfo-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.i686", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:libdmmp-debuginfo-0:0.8.4-22.el8_6.2.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41974" }, { "category": "external", "summary": "RHBZ#2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41974" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "category": "external", "summary": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-10-25T15:27:21+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7192" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "BaseOS-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.aarch64", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.ppc64le", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.s390x", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.src", "CRB-8.6.0.Z.MAIN.EUS:device-mapper-multipath-0:0.8.4-22.el8_6.2.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket" } ] }
rhsa-2022_7187
Vulnerability from csaf_redhat
Published
2022-10-25 15:07
Modified
2024-11-22 20:20
Summary
Red Hat Security Advisory: device-mapper-multipath security update
Notes
Topic
An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.
Security Fix(es):
* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.1 Update Services for SAP Solutions.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.\n\nSecurity Fix(es):\n\n* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7187", "url": "https://access.redhat.com/errata/RHSA-2022:7187" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7187.json" } ], "title": "Red Hat Security Advisory: device-mapper-multipath security update", "tracking": { "current_release_date": "2024-11-22T20:20:50+00:00", "generator": { "date": "2024-11-22T20:20:50+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7187", "initial_release_date": "2022-10-25T15:07:21+00:00", "revision_history": [ { "date": "2022-10-25T15:07:21+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-10-25T15:07:21+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:20:50+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product": { "name": "Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_e4s:8.1::baseos" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.src", "product": { "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.src", "product_id": "device-mapper-multipath-0:0.8.0-5.el8_1.1.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.0-5.el8_1.1?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "kpartx-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "kpartx-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "libdmmp-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "libdmmp-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.0-5.el8_1.1?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product": { "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_id": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.0-5.el8_1.1?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64", "product_id": "device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64", "product_id": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "kpartx-0:0.8.0-5.el8_1.1.x86_64", "product_id": "kpartx-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "libdmmp-0:0.8.0-5.el8_1.1.x86_64", "product_id": "libdmmp-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64", "product_id": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_id": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.0-5.el8_1.1?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product": { "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_id": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.0-5.el8_1.1?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686", "product": { "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686", "product_id": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.0-5.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.0-5.el8_1.1.i686", "product": { "name": "libdmmp-0:0.8.0-5.el8_1.1.i686", "product_id": "libdmmp-0:0.8.0-5.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.0-5.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686", "product_id": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.0-5.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_id": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.0-5.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.0-5.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686", "product": { "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_id": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.0-5.el8_1.1?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686", "product": { "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_id": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.0-5.el8_1.1?arch=i686" } } } ], "category": "architecture", "name": "i686" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.src as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.src" }, "product_reference": "device-mapper-multipath-0:0.8.0-5.el8_1.1.src", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:kpartx-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "kpartx-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:kpartx-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "kpartx-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.0-5.el8_1.1.i686 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.i686" }, "product_reference": "libdmmp-0:0.8.0-5.el8_1.1.i686", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "libdmmp-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "libdmmp-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64 as a component of Red Hat Enterprise Linux BaseOS E4S (v. 8.1)", "product_id": "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "relates_to_product_reference": "BaseOS-8.1.0.Z.E4S" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-41974", "cwe": { "id": "CWE-285", "name": "Improper Authorization" }, "discovery_date": "2022-10-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:kpartx-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:kpartx-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133988" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the device-mapper-multipath. The device-mapper-multipath allows local users to obtain root access, exploited alone or in conjunction with CVE-2022-41973. Local users that are able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This issue occurs because an attacker can repeat a keyword, which is mishandled when arithmetic ADD is used instead of bitwise OR. This could lead to local privilege escalation to root.", "title": "Vulnerability description" }, { "category": "summary", "text": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.src", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64" ], "known_not_affected": [ "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-debugsource-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-libs-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:kpartx-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:kpartx-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:kpartx-debuginfo-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:libdmmp-0:0.8.0-5.el8_1.1.x86_64", "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.i686", "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:libdmmp-debuginfo-0:0.8.0-5.el8_1.1.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41974" }, { "category": "external", "summary": "RHBZ#2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41974" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "category": "external", "summary": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-10-25T15:07:21+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.src", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7187" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.ppc64le", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.src", "BaseOS-8.1.0.Z.E4S:device-mapper-multipath-0:0.8.0-5.el8_1.1.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket" } ] }
rhsa-2022_7191
Vulnerability from csaf_redhat
Published
2022-10-27 10:24
Modified
2024-11-22 20:21
Summary
Red Hat Security Advisory: device-mapper-multipath security update
Notes
Topic
An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.4 Extended Update Support.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.
Security Fix(es):
* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for device-mapper-multipath is now available for Red Hat Enterprise Linux 8.4 Extended Update Support.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The device-mapper-multipath packages provide tools that use the device-mapper multipath kernel module to manage multipath devices.\n\nSecurity Fix(es):\n\n* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7191", "url": "https://access.redhat.com/errata/RHSA-2022:7191" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7191.json" } ], "title": "Red Hat Security Advisory: device-mapper-multipath security update", "tracking": { "current_release_date": "2024-11-22T20:21:26+00:00", "generator": { "date": "2024-11-22T20:21:26+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7191", "initial_release_date": "2022-10-27T10:24:37+00:00", "revision_history": [ { "date": "2022-10-27T10:24:37+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-10-27T10:24:37+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:21:26+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product": { "name": "Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhel_eus:8.4::baseos" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux CRB EUS (v.8.4)", "product": { "name": "Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS", "product_identification_helper": { "cpe": "cpe:/a:redhat:rhel_eus:8.4::crb" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "product": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "product_id": "device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-10.el8_4.4?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "product_id": "device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "product_id": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "kpartx-0:0.8.4-10.el8_4.4.aarch64", "product_id": "kpartx-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "libdmmp-0:0.8.4-10.el8_4.4.aarch64", "product_id": "libdmmp-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_id": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_id": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-10.el8_4.4?arch=aarch64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "product_id": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-10.el8_4.4?arch=aarch64" } } } ], "category": "architecture", "name": "aarch64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "kpartx-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "kpartx-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-10.el8_4.4?arch=ppc64le" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "product_id": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-10.el8_4.4?arch=ppc64le" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "product_id": "device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "product_id": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "kpartx-0:0.8.4-10.el8_4.4.x86_64", "product_id": "kpartx-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "libdmmp-0:0.8.4-10.el8_4.4.x86_64", "product_id": "libdmmp-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_id": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_id": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-10.el8_4.4?arch=x86_64" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "product_id": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-10.el8_4.4?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "product_id": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-10.el8_4.4?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-10.el8_4.4.i686", "product": { "name": "libdmmp-0:0.8.4-10.el8_4.4.i686", "product_id": "libdmmp-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-10.el8_4.4?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-10.el8_4.4?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-10.el8_4.4?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-10.el8_4.4?arch=i686" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "product": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_id": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-10.el8_4.4?arch=i686" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "product": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_id": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-10.el8_4.4?arch=i686" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "product_id": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-10.el8_4.4?arch=i686" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "product_id": "device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "product_id": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "kpartx-0:0.8.4-10.el8_4.4.s390x", "product_id": "kpartx-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "libdmmp-0:0.8.4-10.el8_4.4.s390x", "product_id": "libdmmp-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "product_id": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debugsource@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_id": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-debuginfo@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_id": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-libs-debuginfo@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_id": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/kpartx-debuginfo@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_id": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/libdmmp-debuginfo@0.8.4-10.el8_4.4?arch=s390x" } } }, { "category": "product_version", "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "product": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "product_id": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/device-mapper-multipath-devel@0.8.4-10.el8_4.4?arch=s390x" } } } ], "category": "architecture", "name": "s390x" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.src as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux BaseOS EUS (v.8.4)", "product_id": "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "BaseOS-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.src as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "kpartx-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "libdmmp-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" }, { "category": "default_component_of", "full_product_name": { "name": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64 as a component of Red Hat Enterprise Linux CRB EUS (v.8.4)", "product_id": "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64" }, "product_reference": "libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "relates_to_product_reference": "CRB-8.4.0.Z.EUS" } ] }, "vulnerabilities": [ { "cve": "CVE-2022-41974", "cwe": { "id": "CWE-285", "name": "Improper Authorization" }, "discovery_date": "2022-10-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133988" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the device-mapper-multipath. The device-mapper-multipath allows local users to obtain root access, exploited alone or in conjunction with CVE-2022-41973. Local users that are able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This issue occurs because an attacker can repeat a keyword, which is mishandled when arithmetic ADD is used instead of bitwise OR. This could lead to local privilege escalation to root.", "title": "Vulnerability description" }, { "category": "summary", "text": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64" ], "known_not_affected": [ "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.x86_64", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-debugsource-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-devel-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-libs-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:kpartx-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:kpartx-debuginfo-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:libdmmp-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.i686", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:libdmmp-debuginfo-0:0.8.4-10.el8_4.4.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41974" }, { "category": "external", "summary": "RHBZ#2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41974" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "category": "external", "summary": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-10-27T10:24:37+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7191" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "BaseOS-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.aarch64", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.ppc64le", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.s390x", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.src", "CRB-8.4.0.Z.EUS:device-mapper-multipath-0:0.8.4-10.el8_4.4.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket" } ] }
rhsa-2022_8598
Vulnerability from csaf_redhat
Published
2022-11-22 15:04
Modified
2024-11-22 20:21
Summary
Red Hat Security Advisory: Red Hat Virtualization Host security update [ovirt-4.5.3-1]
Notes
Topic
An update for redhat-release-virtualization-host, redhat-virtualization-host, and redhat-virtualization-host-productimg is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
The redhat-virtualization-host packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks.
The ovirt-node-ng packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host's resources and performing administrative tasks.
The following packages have been upgraded to a later upstream version: redhat-release-virtualization-host (4.5.2), redhat-virtualization-host (4.5.2), redhat-virtualization-host-productimg (4.5.2). (BZ#2070049, BZ#2093195)
Security Fix(es):
* libksba: integer overflow may lead to remote code execution (CVE-2022-3515)
* bind: memory leak in ECDSA DNSSEC verification code (CVE-2022-38177)
* bind: memory leaks in EdDSA DNSSEC verification code (CVE-2022-38178)
* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)
* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for redhat-release-virtualization-host, redhat-virtualization-host, and redhat-virtualization-host-productimg is now available for Red Hat Virtualization 4 for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "The redhat-virtualization-host packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host\u0027s resources and performing administrative tasks. \n\nThe ovirt-node-ng packages provide the Red Hat Virtualization Host. These packages include redhat-release-virtualization-host, ovirt-node, and rhev-hypervisor. Red Hat Virtualization Hosts (RHVH) are installed using a special build of Red Hat Enterprise Linux with only the packages required to host virtual machines. RHVH features a Cockpit user interface for monitoring the host\u0027s resources and performing administrative tasks.\n\nThe following packages have been upgraded to a later upstream version: redhat-release-virtualization-host (4.5.2), redhat-virtualization-host (4.5.2), redhat-virtualization-host-productimg (4.5.2). (BZ#2070049, BZ#2093195)\n\nSecurity Fix(es):\n\n* libksba: integer overflow may lead to remote code execution (CVE-2022-3515)\n\n* bind: memory leak in ECDSA DNSSEC verification code (CVE-2022-38177)\n\n* bind: memory leaks in EdDSA DNSSEC verification code (CVE-2022-38178)\n\n* expat: a use-after-free in the doContent function in xmlparse.c (CVE-2022-40674)\n\n* device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket (CVE-2022-41974)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:8598", "url": "https://access.redhat.com/errata/RHSA-2022:8598" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "2127936", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2127936" }, { "category": "external", "summary": "2128601", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128601" }, { "category": "external", "summary": "2128602", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128602" }, { "category": "external", "summary": "2128986", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128986" }, { "category": "external", "summary": "2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "2135610", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135610" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_8598.json" } ], "title": "Red Hat Security Advisory: Red Hat Virtualization Host security update [ovirt-4.5.3-1]", "tracking": { "current_release_date": "2024-11-22T20:21:48+00:00", "generator": { "date": "2024-11-22T20:21:48+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:8598", "initial_release_date": "2022-11-22T15:04:29+00:00", "revision_history": [ { "date": "2022-11-22T15:04:29+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-11-22T15:04:29+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T20:21:48+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product": { "name": "RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product_id": "8Base-RHV-HypervisorBuild-4", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhev_hypervisor:4.4::el8" } } }, { "category": "product_name", "name": "Red Hat Virtualization 4 Hypervisor for RHEL 8", "product": { "name": "Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4", "product_identification_helper": { "cpe": "cpe:/o:redhat:rhev_hypervisor:4.4::el8" } } } ], "category": "product_family", "name": "Red Hat Virtualization" }, { "branches": [ { "category": "product_version", "name": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "product": { "name": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "product_id": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-virtualization-host-productimg@4.5.3-1.el8?arch=src" } } }, { "category": "product_version", "name": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "product": { "name": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "product_id": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-1.el8ev?arch=src" } } }, { "category": "product_version", "name": "redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "product": { "name": "redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "product_id": "redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-virtualization-host@4.5.3-202211170828_8.6?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64", "product": { "name": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64", "product_id": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-virtualization-host-productimg@4.5.3-1.el8?arch=x86_64" } } }, { "category": "product_version", "name": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "product": { "name": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "product_id": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-release-virtualization-host@4.5.3-1.el8ev?arch=x86_64" } } }, { "category": "product_version", "name": "redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "product": { "name": "redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "product_id": "redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-release-virtualization-host-content@4.5.3-1.el8ev?arch=x86_64" } } }, { "category": "product_version", "name": "redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64", "product": { "name": "redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64", "product_id": "redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-virtualization-host-image-update@4.5.3-202211170828_8.6?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "product": { "name": "redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "product_id": "redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/redhat-virtualization-host-image-update-placeholder@4.5.3-1.el8ev?arch=noarch" } } } ], "category": "architecture", "name": "noarch" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "redhat-virtualization-host-0:4.5.3-202211170828_8.6.src as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src" }, "product_reference": "redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64 as a component of Red Hat Virtualization 4 Hypervisor for RHEL 8", "product_id": "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" }, "product_reference": "redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64", "relates_to_product_reference": "8Base-RHV-Hypervisor-4" }, { "category": "default_component_of", "full_product_name": { "name": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.src as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product_id": "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src" }, "product_reference": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "relates_to_product_reference": "8Base-RHV-HypervisorBuild-4" }, { "category": "default_component_of", "full_product_name": { "name": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product_id": "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64" }, "product_reference": "redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "relates_to_product_reference": "8Base-RHV-HypervisorBuild-4" }, { "category": "default_component_of", "full_product_name": { "name": "redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product_id": "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64" }, "product_reference": "redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "relates_to_product_reference": "8Base-RHV-HypervisorBuild-4" }, { "category": "default_component_of", "full_product_name": { "name": "redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product_id": "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch" }, "product_reference": "redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "relates_to_product_reference": "8Base-RHV-HypervisorBuild-4" }, { "category": "default_component_of", "full_product_name": { "name": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.src as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product_id": "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src" }, "product_reference": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "relates_to_product_reference": "8Base-RHV-HypervisorBuild-4" }, { "category": "default_component_of", "full_product_name": { "name": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64 as a component of RHEL 8-based RHEV-H for RHEV 4 (build requirements)", "product_id": "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" }, "product_reference": "redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64", "relates_to_product_reference": "8Base-RHV-HypervisorBuild-4" } ] }, "vulnerabilities": [ { "acknowledgments": [ { "names": [ "Anonymous" ], "organization": "Trend Micro Zero Day Initiative", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-3515", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2022-10-18T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2135610" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the Libksba library due to an integer overflow within the CRL parser. The vulnerability can be exploited remotely for code execution on the target system by passing specially crafted data to the application, for example, a malicious S/MIME attachment.", "title": "Vulnerability description" }, { "category": "summary", "text": "libksba: integer overflow may lead to remote code execution", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "known_not_affected": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-3515" }, { "category": "external", "summary": "RHBZ#2135610", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2135610" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-3515", "url": "https://www.cve.org/CVERecord?id=CVE-2022-3515" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-3515", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-3515" }, { "category": "external", "summary": "https://www.gnupg.org/blog/20221017-pepe-left-the-ksba.html", "url": "https://www.gnupg.org/blog/20221017-pepe-left-the-ksba.html" } ], "release_date": "2022-10-17T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-22T15:04:29+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", "product_ids": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8598" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.6, "baseSeverity": "HIGH", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "libksba: integer overflow may lead to remote code execution" }, { "acknowledgments": [ { "names": [ "Maksym Odinintsev" ] } ], "cve": "CVE-2022-38177", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2022-09-21T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2128601" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Bind package. By spoofing the target resolver with responses that have a malformed ECDSA signature, an attacker can trigger a small memory leak, resulting in crashing the program.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: memory leak in ECDSA DNSSEC verification code", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw affects versions 9.8.4 -\u003e 9.16.32 of the Bind package, therefore Red Hat Enterprise Linux 6 is not affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "known_not_affected": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-38177" }, { "category": "external", "summary": "RHBZ#2128601", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128601" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-38177", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38177" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-38177", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38177" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-38177", "url": "https://kb.isc.org/docs/cve-2022-38177" } ], "release_date": "2022-09-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-22T15:04:29+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", "product_ids": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8598" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind: memory leak in ECDSA DNSSEC verification code" }, { "acknowledgments": [ { "names": [ "Maksym Odinintsev" ] } ], "cve": "CVE-2022-38178", "cwe": { "id": "CWE-401", "name": "Missing Release of Memory after Effective Lifetime" }, "discovery_date": "2022-09-21T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2128602" } ], "notes": [ { "category": "description", "text": "A flaw was found in the Bind package, where the DNSSEC verification code for the EdDSA algorithm leaks memory when there is a signature length mismatch. By spoofing the target resolver with responses that have a malformed EdDSA signature, an attacker can trigger a small memory leak, resulting in crashing the program.", "title": "Vulnerability description" }, { "category": "summary", "text": "bind: memory leaks in EdDSA DNSSEC verification code", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw affects versions 9.9.12 -\u003e 9.16.32 of the Bind package, therefore Red Hat Enterprise Linux 6 is not affected.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "known_not_affected": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-38178" }, { "category": "external", "summary": "RHBZ#2128602", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2128602" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-38178", "url": "https://www.cve.org/CVERecord?id=CVE-2022-38178" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-38178", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-38178" }, { "category": "external", "summary": "https://kb.isc.org/docs/cve-2022-38178", "url": "https://kb.isc.org/docs/cve-2022-38178" } ], "release_date": "2022-09-21T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-22T15:04:29+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", "product_ids": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8598" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "bind: memory leaks in EdDSA DNSSEC verification code" }, { "cve": "CVE-2022-40674", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2022-09-29T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130769" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in expat. With this flaw, it is possible to create a situation in which parsing is suspended while substituting in an internal entity so that XML_ResumeParser directly uses the internalEntityProcessor as its processor. If the subsequent parse includes some unclosed tags, this will return without calling storeRawNames to ensure that the raw versions of the tag names are stored in memory other than the parse buffer itself. Issues occur if the parse buffer is changed or reallocated (for example, if processing a file line by line), problems occur. Using this vulnerability in the doContent function allows an attacker to triage a denial of service or potentially arbitrary code execution.", "title": "Vulnerability description" }, { "category": "summary", "text": "expat: a use-after-free in the doContent function in xmlparse.c", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is rated as important because this flaw can easily compromise the confidentiality, integrity, or availability of resources but a successful attack can not execute arbitrary code, or allow remote users to cause a denial of service because attack complexity is high and depends on conditions beyond the attacker\u0027s control.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "known_not_affected": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-40674" }, { "category": "external", "summary": "RHBZ#2130769", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130769" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-40674", "url": "https://www.cve.org/CVERecord?id=CVE-2022-40674" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-40674" }, { "category": "external", "summary": "https://blog.hartwork.org/posts/expat-2-4-9-released/", "url": "https://blog.hartwork.org/posts/expat-2-4-9-released/" }, { "category": "external", "summary": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m", "url": "https://github.com/advisories/GHSA-2vq2-xc55-3j5m" } ], "release_date": "2022-09-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-22T15:04:29+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", "product_ids": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8598" }, { "category": "workaround", "details": "There is no known mitigation other than restricting applications using the expat library from processing XML content. Please update the affected packages as soon as possible.", "product_ids": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "expat: a use-after-free in the doContent function in xmlparse.c" }, { "cve": "CVE-2022-41974", "cwe": { "id": "CWE-285", "name": "Improper Authorization" }, "discovery_date": "2022-10-12T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2133988" } ], "notes": [ { "category": "description", "text": "A vulnerability was found in the device-mapper-multipath. The device-mapper-multipath allows local users to obtain root access, exploited alone or in conjunction with CVE-2022-41973. Local users that are able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This issue occurs because an attacker can repeat a keyword, which is mishandled when arithmetic ADD is used instead of bitwise OR. This could lead to local privilege escalation to root.", "title": "Vulnerability description" }, { "category": "summary", "text": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "known_not_affected": [ "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.src", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-release-virtualization-host-content-0:4.5.3-1.el8ev.x86_64", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-image-update-placeholder-0:4.5.3-1.el8ev.noarch", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.src", "8Base-RHV-HypervisorBuild-4:redhat-virtualization-host-productimg-0:4.5.3-1.el8.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-41974" }, { "category": "external", "summary": "RHBZ#2133988", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2133988" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-41974", "url": "https://www.cve.org/CVERecord?id=CVE-2022-41974" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "category": "external", "summary": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" } ], "release_date": "2022-10-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-22T15:04:29+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/2974891", "product_ids": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:8598" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "8Base-RHV-Hypervisor-4:redhat-virtualization-host-0:4.5.3-202211170828_8.6.src", "8Base-RHV-Hypervisor-4:redhat-virtualization-host-image-update-0:4.5.3-202211170828_8.6.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "device-mapper-multipath: Authorization bypass, multipathd daemon listens for client connections on an abstract Unix socket" } ] }
ghsa-46cw-54vx-86g5
Vulnerability from github
Published
2022-10-30 12:00
Modified
2022-11-01 12:00
Severity ?
Details
multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR.
{ "affected": [], "aliases": [ "CVE-2022-41974" ], "database_specific": { "cwe_ids": [ "CWE-269" ], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2022-10-29T19:15:00Z", "severity": "HIGH" }, "details": "multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR.", "id": "GHSA-46cw-54vx-86g5", "modified": "2022-11-01T12:00:37Z", "published": "2022-10-30T12:00:28Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-41974" }, { "type": "WEB", "url": "https://bugzilla.suse.com/show_bug.cgi?id=1202739" }, { "type": "WEB", "url": "https://github.com/opensvc/multipath-tools/releases/tag/0.9.2" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00037.html" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV" }, { "type": "WEB", "url": "https://security.gentoo.org/glsa/202311-06" }, { "type": "WEB", "url": "https://www.debian.org/security/2023/dsa-5366" }, { "type": "WEB", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" }, { "type": "WEB", "url": "http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html" }, { "type": "WEB", "url": "http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2022/Dec/4" }, { "type": "WEB", "url": "http://seclists.org/fulldisclosure/2022/Oct/25" }, { "type": "WEB", "url": "http://www.openwall.com/lists/oss-security/2022/10/24/2" }, { "type": "WEB", "url": "http://www.openwall.com/lists/oss-security/2022/11/30/2" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "type": "CVSS_V3" } ] }
gsd-2022-41974
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2022-41974", "id": "GSD-2022-41974", "references": [ "https://access.redhat.com/errata/RHSA-2022:7185", "https://access.redhat.com/errata/RHSA-2022:7186", "https://access.redhat.com/errata/RHSA-2022:7187", "https://access.redhat.com/errata/RHSA-2022:7188", "https://access.redhat.com/errata/RHSA-2022:7191", "https://access.redhat.com/errata/RHSA-2022:7192", "https://access.redhat.com/errata/RHSA-2022:8598", "https://www.suse.com/security/cve/CVE-2022-41974.html", "https://ubuntu.com/security/CVE-2022-41974", "https://www.debian.org/security/2023/dsa-5366" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2022-41974" ], "details": "multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR.", "id": "GSD-2022-41974", "modified": "2023-12-13T01:19:32.965299Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2022-41974", "STATE": "PUBLIC" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "n/a", "version": { "version_data": [ { "version_value": "n/a" } ] } } ] }, "vendor_name": "n/a" } ] } }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "n/a" } ] } ] }, "references": { "reference_data": [ { "name": "https://bugzilla.suse.com/show_bug.cgi?id=1202739", "refsource": "MISC", "url": "https://bugzilla.suse.com/show_bug.cgi?id=1202739" }, { "name": "https://github.com/opensvc/multipath-tools/releases/tag/0.9.2", "refsource": "MISC", "url": "https://github.com/opensvc/multipath-tools/releases/tag/0.9.2" }, { "name": "http://www.openwall.com/lists/oss-security/2022/10/24/2", "refsource": "MISC", "url": "http://www.openwall.com/lists/oss-security/2022/10/24/2" }, { "name": "20221030 Authorization bypass and symlink attack in multipathd (CVE-2022-41974 and CVE-2022-41973)", "refsource": "FULLDISC", "url": "http://seclists.org/fulldisclosure/2022/Oct/25" }, { "name": "http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html", "refsource": "MISC", "url": "http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html" }, { "name": "FEDORA-2022-6ec78b2586", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV/" }, { "name": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "refsource": "MISC", "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" }, { "name": "[oss-security] 20221130 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "refsource": "MLIST", "url": "http://www.openwall.com/lists/oss-security/2022/11/30/2" }, { "name": "20221208 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "refsource": "FULLDISC", "url": "http://seclists.org/fulldisclosure/2022/Dec/4" }, { "name": "http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html", "refsource": "MISC", "url": "http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html" }, { "name": "[debian-lts-announce] 20221229 [SECURITY] [DLA 3250-1] multipath-tools security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00037.html" }, { "name": "DSA-5366", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2023/dsa-5366" }, { "name": "GLSA-202311-06", "refsource": "GENTOO", "url": "https://security.gentoo.org/glsa/202311-06" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:opensvc:multipath-tools:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndExcluding": "0.9.2", "versionStartIncluding": "0.7.0", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "cve@mitre.org", "ID": "CVE-2022-41974" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "multipath-tools 0.7.0 through 0.9.x before 0.9.2 allows local users to obtain root access, as exploited alone or in conjunction with CVE-2022-41973. Local users able to write to UNIX domain sockets can bypass access controls and manipulate the multipath setup. This can lead to local privilege escalation to root. This occurs because an attacker can repeat a keyword, which is mishandled because arithmetic ADD is used instead of bitwise OR." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-269" } ] } ] }, "references": { "reference_data": [ { "name": "https://github.com/opensvc/multipath-tools/releases/tag/0.9.2", "refsource": "MISC", "tags": [ "Release Notes", "Third Party Advisory" ], "url": "https://github.com/opensvc/multipath-tools/releases/tag/0.9.2" }, { "name": "http://www.openwall.com/lists/oss-security/2022/10/24/2", "refsource": "MISC", "tags": [ "Exploit", "Mailing List", "Third Party Advisory" ], "url": "http://www.openwall.com/lists/oss-security/2022/10/24/2" }, { "name": "https://bugzilla.suse.com/show_bug.cgi?id=1202739", "refsource": "MISC", "tags": [ "Issue Tracking", "Third Party Advisory" ], "url": "https://bugzilla.suse.com/show_bug.cgi?id=1202739" }, { "name": "20221030 Authorization bypass and symlink attack in multipathd (CVE-2022-41974 and CVE-2022-41973)", "refsource": "FULLDISC", "tags": [ "Exploit", "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Oct/25" }, { "name": "http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html", "refsource": "MISC", "tags": [ "Exploit", "Mailing List", "Third Party Advisory", "VDB Entry" ], "url": "http://packetstormsecurity.com/files/169611/Leeloo-Multipath-Authorization-Bypass-Symlink-Attack.html" }, { "name": "DSA-5366", "refsource": "DEBIAN", "tags": [ "Third Party Advisory" ], "url": "https://www.debian.org/security/2023/dsa-5366" }, { "name": "[debian-lts-announce] 20221229 [SECURITY] [DLA 3250-1] multipath-tools security update", "refsource": "MLIST", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/12/msg00037.html" }, { "name": "http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html", "refsource": "MISC", "tags": [ "Exploit", "Third Party Advisory", "VDB Entry" ], "url": "http://packetstormsecurity.com/files/170176/snap-confine-must_mkdir_and_open_with_perms-Race-Condition.html" }, { "name": "20221208 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "refsource": "FULLDISC", "tags": [ "Exploit", "Mailing List", "Third Party Advisory" ], "url": "http://seclists.org/fulldisclosure/2022/Dec/4" }, { "name": "[oss-security] 20221130 Race condition in snap-confine\u0027s must_mkdir_and_open_with_perms() (CVE-2022-3328)", "refsource": "MLIST", "tags": [ "Exploit", "Mailing List", "Third Party Advisory" ], "url": "http://www.openwall.com/lists/oss-security/2022/11/30/2" }, { "name": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt", "refsource": "MISC", "tags": [ "Exploit", "Third Party Advisory" ], "url": "https://www.qualys.com/2022/10/24/leeloo-multipath/leeloo-multipath.txt" }, { "name": "FEDORA-2022-6ec78b2586", "refsource": "", "tags": [], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QIGZM5NOOMFDCITOLQEJNNX5SCRQLQVV/" }, { "name": "GLSA-202311-06", "refsource": "", "tags": [], "url": "https://security.gentoo.org/glsa/202311-06" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "exploitabilityScore": 1.8, "impactScore": 5.9 } }, "lastModifiedDate": "2023-11-25T09:15Z", "publishedDate": "2022-10-29T19:15Z" } } }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.